Криптографическая стойкость шифров

1 билет.

Криптографическая стойкость шифров

Криптографическая стойкость— способность криптографического алгоритма противостоять возможным атакам на него. Атакующие криптографический алгоритм используют методы криптоанализа. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна.

Доказательство существования абсолютно стойких алгоритмов шифрования было выполнено Клодом Шенноном и опубликовано в работе «Теория связи в секретных системах».[1] Там же определены требования к такого рода системам:

ключ генерируется для каждого сообщения (каждый ключ используется один раз)

ключ статистически надёжен (то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны)

длина ключа равна или больше длины сообщения

исходный (открытый) текст обладает некоторой избыточностью (является критерием оценки правильности расшифровки).

Проблемы факторизации целых чисел и логарифмирования в конечных полях.

Еще в младших классах школы все решают задачи по разложению чисел на простые множители. Делается это просто делением данного числа на последовательные простые числа. Если число большое, то этот алгоритм будет работать долго (даже на компьютере). Если же число очень большое (скажем, состоит из. 200 знаков), самому современному компьютеру могут понадобиться годы работы. И, как это ни странно, до сих пор математики не придумали никакого другого алгоритма, работающего существенно быстрее. Проблема построения такого алгоритма называется проблемой факторизации чисел. С другой стороны, существуют быстрые алгоритмы, позволяющие с большой вероятностью определять, является ли данное число простым или нет (но никакого разложения числа на простые множители эти алгоритмы не находят).

Криптографические приложения проблемы факторизации чисел и, особенно, заинтересованность пользователей банковских систем цифровой подписи привели к резкому увеличению исследований, связанных с разложением чисел на множители. В последние годы благодаря применению тонких методов теории чисел и алгебраической геометрии было разработано несколько эффективных алгоритмов факторизации. Наилучший из таких алгоритмов еще не является полиномиальным, но уже и не экспоненциальный, он относится к классу так называемых субэкспоненциальных алгоритмов (говоря строго, его сложность превосходит любой полином от n, но меньше, чем 2ne для любого е>0).

Среди последних достижений в этой области можно упомянуть об успехе Ленстры и Монасси, разложивших в июне 1990 года 155-разрядное число на три простых. Для этого они использовали 1000 объединенных ЭВМ и шесть недель их машинного времени. Вычисления проводились с помощью алгоритма английского математика Дж. Доллар да. Ленстра и Монасси считают, что в настоящее время (1991 г.) можно в течение года разложить новые классы целых чисел длиной до 155 разрядов, затратив на это $200 млн.

Еще одна большая проблема – дискретное логарифмирование в конечных полях. Пусть, например, нам даны элементы а и из конечного поля F, причем известно, что а=bх при некотором натуральном х. Задача дискретного логарифмирования состоит в том, чтобы определить это х. Можно, разумеется, просто перебирать последовательно все натуральные числа, проверяя, выполнено ли указанное равенство, но это будет экспоненциальный алгоритм.

2 билет

Режимы шифрования

Режим шифрования — метод применения блочного шифра, позволяющий преобразовать последовательность блоков открытых данных в последовательность блоков зашифрованных данных. При этом для шифрования одного блока могут использоваться данные другого блока. Обычно режимы шифрования используются для модификации процесса шифрования так, чтобы результат шифрования каждого блока был уникальным вне зависимости от шифруемых данных и не позволял сделать какие-либо выводы об их структуре. Это обусловлено, прежде всего, тем, что блочные шифры шифруют данные блоками фиксированного размера, и поэтому существует потенциальная возможность утечки информации о повторяющихся частях данных шифруемых на одном и том же ключе.

Electronic Codebook (ECB)

Каждый блок открытого текста заменяется блоком  HYPERLINK "http://library.kiwix.org/wikipedia_ru_all/A/html/%D0%A8/%D0%B8/%D1%84/%D1%80/%D0%A8%D0%B8%D1%84%D1%80%D0%BE%D1%82%D0%B5%D0%BA%D1%81%D1%82.html" шифротекста. В ГОСТ 28147—89 называется режимом простой замены. Принцип шифрования: Пусть есть сообщение  которое нужно зашифровать. Оно делится на блоки по  битов. Получаем последовательность блоков  последний из них при необходимости дополняется до длины [2][3]. По ним определяются блоки  как результат воздействия шифрующей функции.

Виды криптосистем.

===\\\

3 билет

Криптографическая стойкость хэш-функций

Криптографической хэш-функцией называется всякая хэш-функция, являющаяся  HYPERLINK "http://cryptowiki.net/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D1%82%D0%BE%D0%B9%D0%BA%D0%BE%D1%81%D1%82%D1%8C" \o "Криптостойкость" криптостойкой, то есть, удовлетворяющая ряду специфичных требований.

В качестве простой хэшфункции можно рассматривать функцию, которая получает прообраз и возвращает байт, представляющий собой XOR всех входных байтов. Смысл хэш-функции состоит в получении характерного признака, прообраза-значения, по которому анализируются различные прообразы при решении обратной задачи. Так как обычно хэш-функция представляет собой соотношение "многие к одному", невозможно со всей деленностью сказать, что две строки совпадают, но их можно использовать, получая приемлемую оценку точности. Однонаправленная хэш-функция – это хэш-функция, которая работает только в одном направлении.

Задача решаемая криптографией

Задача о ранце в криптографии\— это задача, на основе которой американские криптографы  разработали первый алгоритм шифрования с открытым ключом. Он носит название криптосистема Меркла-Хеллмана. Для шифрования сообщений использовалось решение задачи о рюкзаке. Проблема рюкзака лежит в основе первого алгоритма асимметричного шифрования. Задача о рюкзаке звучит так: задан набор  из  различных положительных целых чисел. Пусть есть число  так же целое и положительное. Задачей является нахождение такого набора , чтобы в сумме они давали ровно .

← Предыдущая
Страница 1
Следующая →

Криптографическая стойкость— способность криптографического алгоритма противостоять возможным атакам на него.

У нас самая большая информационная база в рунете, поэтому Вы всегда можете найти походите запросы

Искать ещё по теме...

Похожие материалы:

Психология личности

Понятие личности в психологии. Структура личности  Формирование и развитие личности.  Темперамент.  Характер. Акцентуации характера.  Способности. Развитие способностей

Разработка маршрутов для познавательного туризма в Пермском крае

ВКР. Предпосылки развития туризма в Пермском крае: географические, социально-экономические, культурно-исторические. Туристский потенциал Пермского края. Природно-географические ресурсы Пермского края. Историко-культурный потенциал Пермского края. Центры и объекты туризма Пермского края. Туристская деятельность.

Объединение совладельцев многоквартирного дома ОСМД

Для чего нам нужно сделать ОСМД? Не все понимают и ленятся посмотреть в интернете, поэтому мы Вас решили ознакомить с этим понятием и сагитировать на его создание. Так все таки что такое ОСМД(ОСББ)? Кто руководит ОСМД? Какие налоги платит ОСМД?

Письменная экзаменнационная работа. Комплексный обед

Профессия повара является одной из самых популярных и востребованных в мире. Приготовить что-то быстро и даже вкусно может каждый, но повара делают с продуктами нечто большее.

Расчетно-графическая работа по курсу « Гидравлика»

Кафедра: «Прикладной гидромеханики»

Сохранить?

Пропустить...

Введите код

Ok