Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Лекція 11.03.2013

Узагальнена схема асиметричної системи виглядає так:

(малюнок)

В цьому випадку для шифрування і дешифрування використовуються різні ключі, один з них є відкритим, з його допомогою повідомлення можна лише зашифрувати, інше є секретним, з його допомогою можна лише дешифрувати. Ключі, пов’язані між собою так званою необоротною функцією так, що знаючи секретний ключ, можна легко обчислити відкритий ключ, але знаючи відкритий ключ дуже важко (в обчислювальному плані) обчислити секретний ключ. Обидва ключі генеруються отримувачем, секретний ключ залишається у місці генерації, відкритий ключ передається відкритими каналами зв’язку. Криптостійкість криптоплагоритму оцінюється часом, витраченим на розкриття шифру шляхом послідовного перебору всіх можливих ключів. Одиницею вимірювання криптостійкості є так звані MIPS-години або MIPS-роки (Million per second) – час роботи криптоаналітичної системи, яка виконує 1 мільйон арифметичних операцій за секунду.

Ефективність криптоалгоритму оцінюється відношенням часових затрат криптоаналітика на дешифрування до часових затрат криптографа на шифрування. З точки зору криптостійкості та ефективності асиметричні криптосистеми значно поступаються симетричним, тому практично для шифрування повідомлень використовуються симетричні криптосистеми, а асиметричні криптосистеми використовуються для розповсюдження ключів симетричних криптосистем відкритими каналами зв’язку.

Наука про методи розкриття шифрів називається криптоаналізом. Згідно з фундаментальним правилом криптоаналізу (правилом Керкхофа) криптостійкість системи повинна визначатись лише секретністю ключа, тобто криптограф повинен вважати, що алгоритм шифрування повністю відомий криптоаналітику супротивника. Це пояснюється тип, що криптосистема являє собою складну та дорогу сукупність апаратних та програмних засобів, для зміни якої потрібні великі затрати часу і засобів в той час, як ключ можна легко змінити. Відомо багато різних методів криптоаналізу, зокрема метод вгадування, метод повного перебору ключів, статистичний метод базується на відомих статистичних алгоритмів мови plaintext. Знаючи алгоритм шифрування та маючи фрагменти відкритого plaintext-у (відкритого тексту) можна скласти систему рівнянь для визначення невідомих фрагментів тексту.

Основними типами криптоатак є атака при наявності лише шифр тексту і відповідно відкритого тексту. Атака при можливості вибору відкритого тексту і отримання відповідного шифр тексту. Основними вимогами до шифрів є:

1) Достатня криптостійкість

2) Простота процедур шифрування та дешифрування при наявності справжнього ключа

3) Незначна надлишковість шифр-тексту порівняно з plain-текстом

4) Нечутливість шифрів до невеликих помилок

5) Достатньо мала вартість шифру

Тема:Симетричні криптосистеми.

1. Види симетричних шифрів.

І відкритий текст і шифр текст утворюються з символів деяких алфавітів, наприклад алфавіт плейнтексту P={p0,p1,…,pi,…,pm-1} та шифр тексту c={c0,c1,…,cj,…,cm-1}.

Об’єднуючи символи алфавітів попарно можна отримати відповідно алфавіт p2 чи c2, який складається з пар, алфавіт p3 і так далі аж до pn і т.д..

Завжди можна прийти від самих символів до їхніх індексів, тобто перейти до алфавіту zm, який складається з цілих чисел. Алфавіт zmn містить як всі можливі плейнтексти так і всі можливі тексти довжиною n. Будь яке симетричне перетворення є перетворенням одного числа (вектора) на інше число (вектора), тобто являє собою функціональне перетворення. Всі існуючі симетричні шифри належать до одного з двох видів:

1) Шифри підстановки (символи відкритого тексту за деяким правилом замінюються символами того ж самого чи іншого алфавіту)

2) Шифр перестановки (символи відкритого тексту в межах деякого блоку тексту переставляються за певним правилом). Іноді окремим видом симетричного шрифту вважають шифр вгамування, при якому шифр-текст отримують шляхом посимвольного додавання плейнтексту і гамми, тобто послідовності символів з того ж самого алфавіту. Однак фактично шифр вгамування фактично є різновидом шифру підстановки.

Абсолютно стійкий шифр.

1948p. Клод Шенон математично довів, що існує єдиний абсолютно стійкий шифр, який не розшифровується жодним методом, окрім методу повного перебору. Ним виявився шифр гамування.

Шифр є абсолютно стійким, якщо:

- гамма є абсолютно випадковою послідовністю

- довжина гамма дорівнює довжині відкритого тексту

- гамма використовується лише один раз

Ек -> Ci=pi сумма по модулю2 гаммаi.

Dk -> Pi=ci сумма по модулю2 гаммаi.

 

p: 011101101101

j: 101101011011

c 110000110110

j: 101101011011

p 011101101101

Практично цей шифр було запропоновано в 1926 році співробітником ЦРУ Вернамом, або одноразовий блокнот. Використання цього шифру виявилось вкрай дорогим та непрактичним через необхідність попереднього забезпечення всіх абонентів системи достатньою кількістю достатньо довгих ключів, які б не повторювались.


Читайте також:

  1. Вид заняття: лекція
  2. Вид заняття: лекція
  3. Вид заняття: лекція
  4. Вид заняття: лекція
  5. Вид заняття: лекція
  6. Вступна лекція
  7. Вступна лекція 1. Методологічні аспекти технічного регулювання у
  8. Клітинна селекція рослин.
  9. Колекція фонограм з голосами осіб, які анонімно повідомляли про загрозу вибуху
  10. ЛЕКЦІЯ (4): Мануфактурний період світової економіки
  11. Лекція - Геополітика держави на міжнародній арені
  12. Лекція 02.04.2013




Переглядів: 611

<== попередня сторінка | наступна сторінка ==>
Лекція 3 26.02.2013 | Методи генерацій псевдо випадкових послідовностей (ПВЧ).

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.052 сек.