Лекція №5 2) тема лекції «умови реалізації та приклади шифрів» Навчальні питання



Download 207,3 Kb.
bet3/8
Sana13.11.2022
Hajmi207,3 Kb.
#865015
TuriЛекція
1   2   3   4   5   6   7   8
Bog'liq
5 ПК ЛК №5 (2.2) ХНУРЕ 2012

5.3 Умови здійснення криптоаналізу
Уточнимо умови проведення крипто аналізу. При цьому розгляд будемо вести з точки зору забезпечення конфіденційності, тобто умови реалізації та загальні підходи до побудови шифрів – симетричних та асиметричних.
При розгляді шифрів будемо вважати, що порушник (крипто аналітик) має необмежений доступ до каналів телекомунікаційних систем та у випадку рис.2.3 і до носіїв інформації.
Нагадаємо, що завданням крипто аналізу є відновлення відкритого тексту без знання ключа або частини ключа, а також визначення самого ключа. Кожну спробу здійснення крипто аналізу називають атакою.
Фундаментальне припущення відносно крипто аналізу вперше було висловлено ще в 19 столітті датчанином А. Керкхоффсом, яке полягає в тому, що таємність інформації( повідомлення ), що зашифровується в повній мірі повинна залежати тільки від ключа. Інакше, стійкість криптограми ґрунтується на конфіденційності ключа. При цьому Керкхоффс виходив із допущення, що крипто аналітик має всю необхідну інформацію відносно опису криптографічної системи та засобів її реалізації. Якраз в цих умовах повинне забезпечуватись задекларований рівень криптографічно стійкості. Якщо крипто аналітик не в змозі здійснити успішно крипто аналіз в умовах повних знань, то зрозуміло, що в умовах апріорної невизначеності тим паче він не зможе успішно здійснити атаку.
При розгляді умов проведення крипто аналізу вважається, що крипто аналітик може проводити сім типів крипто аналітичних атак. При цьому для кожної із атак вважається, що крипто аналітик повністю знає криптосистему та з високою ймовірністю має доступ до криптограм. Для введеної на рис. 2.2 існують такі атаки.
1) Атака при відомому шифр тексті. При здійсненні такої атаки вважається що крипто аналітик знає все про криптосистему, має засоби її реалізації( зашифрування, розшифрування, управління ключа та має доступ до криптограм. Його задачами є дешифрування якомога більшого числа криптограм, тобто отримання відкритих текстів, А а також найкраще ще розкрити (визначити) таємний ключ. В цих умовах він зможе розшифрувати усі повідомлення(інформацію), які були зашифрована на зкомпрметованому ним ключі з використанням алгоритму Е к. Таким чином, атака проводиться в таких умовах.
Задано:
С1 = Е к( М1), С2 = Е к( М2), …, Сi = Е к( Мi). (1.27)
Необхідно визначити : повідомлення М1, М2….., Мi , а краще ключ К, а значить алгоритм визначення
Мi+1 із Сi+1 = Е к( Мi+1). (1.28)

Download 207,3 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish