Определение безусловно стойкой системы шифрования, утверждение о необходимых условиях существования безусловно стойкой системы. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Определение безусловно стойкой системы шифрования, утверждение о необходимых условиях существования безусловно стойкой системы.



ИдеальныеКС обладают тем свойством, что если ключ не известен, то знание криптограммы Ене дает никаких преиму­ществ, и лучшим способом их дешифрования без знания ключа является про­стое угадывание сообщения.

Строгое математическое определение идеальных КСдля любых (i,j)имеет вид

где P(Mi|Ej)- условная вероятность того, что именно сообщение Мi былозашифровано криптограммой Еj; Р(Мi) - априорная (при неизвестной крип­тограмме) вероятность присутствия сообщения Mi.

Эквивалентное определениеможно записать так:

(гдеI(Ej,Mi)- шенноновская информация в криптограмме Ejо сообщении Mi).

Необходимое условие существования безусловно стойкой системы:

Число возможных ключей, используемых в ИКС, должно быть не меньше числа сообщений, которые нужно зашифровать на этих ключах.

Доказательство:

По определению ИКС должно выполняться условие: , из которого следует

Пусть некоторая криптограмма, которая может появиться в ИКС, т.е.

Тогда из (2.5) получаем, что для любого Mi

В связи с возможностью однозначной дешифровки все ключи, ведущие от разных сообщений к одной криптограмме, должны быть разными. Отсюда и следует утверждение теоремы о том, что число ключей должно быть равно или более числа возможных сообщений.

 


7) Вычислительно стойкие системы шифрования, понятие о сложности криптоанализа, основные подходы к вскрытию криптографических систем, анализ атаки перебора ключей и атаки на основе статистики сообщения.

Система шифрования называется вычислительно стойкой (ВССШ), если вскрытие такой системы возможно, но даже наилучший алгоритм вскрытия требует необозримо большого времени или необозримо большой памяти устройств, с помощью которых проводится криптоанализ.

 


Время криптоанализа определяется:

1. Сложностью алгоритма дешифрования;

2. Быстродействием вычислительных устройств, осуществляющих дешифрование

 

Сложность алгоритмов криптоанализа должна соответствовать сложности решения сложной задачи.

Основные подходы к криптоанализу:

  1. Тотальный перебор ключей
  2. Анализ статистических особенностей криптограмм
  3. Линейный криптоанализ
  4. Дифференциальный криптоанализ
  5. Другие

    Линейный криптоанализ – атака направленная на получение ключа при наличии открытого сообщения и соответствующего ему закрытого.
    Дифференциальный криптоанализ – атака по подобранному открытому сообщению.
    Тотальный перебор ключей – суть данного метода состоит в нахождении требуемого ключа, путем перебора всех возможных вариантов на основе его длины и определенном наборе символов. Данный вид атаки является самым медленным
    Статистические атаки – атаки использующие статистическую информацию о языке сообщения, такие как:

1) Частота встречи символа;

2) Частота появления буквы на определенной позиции;

3) Частота появления слов из определенного числа символов

И т.п.

 

Шифр замены, его свойства.

Шифр простой замены, простой подстановочный шифр, моноалфавитный шифр — класс методов шифрования, которые сводятся к созданию по определённому алгоритму таблицы шифрования, в которой для каждой буквы открытого текста существует единственная сопоставленная ей буква шифр-текста. Само шифрование заключается в замене букв согласно таблице. Для расшифровки достаточно иметь ту же таблицу, либо знать алгоритм, по которой она генерируется.

 

 

Шифром колонной замены называется шифр с алфавитом открытых сообщений Zm,, совпадающим с алфавитом шифрованных сообщений и ключевым множеством K.

Таким образом, шифр колонной замены, заключается в применении к знакам открытого текста подстановок из симметрической группы порядка мощности алфавита открытых сообщений. При этом каждая подстановка выбирается в зависимости от ключа и предыдущих знаков открытого текста.

 

Свойства шифра замены.

1. Если все замены в таблице замен равновероятны и взаимонезависимы, то система шифрования, использующая данный способ, будет безусловно стойкой.

2. В отличие от способа гаммирования, реализация данного способа шифрования более сложна, что определяется необходимостью построения управляемого узла перестановки с m выходами.

3. При шифровании методом замены не происходит размножение ошибок, возникающих в канале связи из-за помех.

4. Перекрытие шифра, т е. шифрование одной и той же таблицей разных сообщений, не приводит к простому и однозначному дешифрованию, как в способе гаммирования. Однако стойкость способа снижается, т. к. повторяющиеся замены дают возможность проведения криптоанализа на основе частот повторения букв криптограммы.
10). Блоковый шифр, схема Файстеля, свойства блокового шифра

Блоковым шифром называется такая криптосистема, в которой каждый новый блок открытого сообщения преобразуется в блок криптограммы по одному и тому же правилу, определяемому алгоритмом шифрования и ключом. По такому же принципу выполняется и процедура дешифрования.

 

Согласно принципу Керхгоффа, алгоритмы шифрова­ния и дешифрования полностью известны криптоаналитику. Неизвестен лишь ключ, который используется как для шифрования, так и для дешифро­вания. Одинаковые блоки сообщений Мi и Мj всегда преобразуются в оди­наковые блоки криптограмм Ei и Ej. Если это свойство является нежела­тельным, то используют другую модификацию того же самого блокового алгоритма шифрования

Принципы построения блоковых шифров состоят в том, что в алгоритме блокового шифра необхо­димо использовать:

а) подстановки (нелинейные преобразования коротких частей (под­ блоков блокового шифра);

б) перестановки символов в блоках;

в) итерирование операций (а) и (б) (т. е. многократное повторение их с разными ключами).

 

Схема Файстеля.

Для упрощения процедур шифрования и дешифрования используется схема Файстеля, основанная на следующих принципах:

а) каждый текущий блок делится на две равные части - левую Li и правую Ri, где i - параметр итерации (раунда);

б) способ формирования следующих «половинок» блоков из предыду­щих, определяется, как показано на рис. 3.3, где ki - ключ i-гo раунда.

Представим это преобразование в аналитической форме:

Li= Ri-1, Ri =Li-l + f(Ri-1, ki),

где f(•) - нелинейная функция от двух аргументов, в которой нелинейность определяется, например, таблицей.

 

Особености схемы Фейстеля:

 

1) Обратимость процедуры шифрования оказывается возможной, когда функция /(•) в схеме не обязательно является обратимой.

2) Обе половины блока постоянно меняются местами и поэтому, несмотря на кажущуюся несимметричность, они шифруются с одинаковой стойкостью.


 



Поделиться:


Последнее изменение этой страницы: 2016-12-30; просмотров: 794; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.227.228.95 (0.008 с.)