Лекція №5 2) тема лекції «умови реалізації та приклади шифрів» Навчальні питання


)Атака на основі адаптивно підібраного відкритого тексу



Download 207,3 Kb.
bet5/8
Sana13.11.2022
Hajmi207,3 Kb.
#865015
TuriЛекція
1   2   3   4   5   6   7   8
Bog'liq
5 ПК ЛК №5 (2.2) ХНУРЕ 2012

4)Атака на основі адаптивно підібраного відкритого тексу. Ця атака носить особливий характер, вона виконується з використанням спеціально підібраного тексту(текстів), а також при знанні даних для атаки на основі підібраного тексту. В подальшому крипто аналітик може уточнювати вибір наступного тексту в залежності від отриманих попередніх результатів, в тому числі вибирати блоки меншої довжини. Визначений ключ (ключі) крипто аналітик може використати для дешифрування інших шифро текстів, які отримані з застосуванням цього ключа( цих ключів). В цьому випадку атака проводиться таким чином.
Задано:
М1, С1 = Е к( М1); М2, С2 = Е к( М2); …, Мi , Сi = Е к( Мi), (1.33)
причому крипто аналітик може вибирати М1,, . М2, …, Мi .

Мається доступ до М1, С1 = Е к( М1); На основі отриманих даних вибирається М2, С2 = Е к( М2); …, На основі отриманих даних вибирається Мi , Сi = Е к( Мi).


Необхідно визначити ключ К чи алгоритм визначення
Мi+1 із Сi+1 = Е к( Мi+1) (1.34).
5)Атака на основі підібраного шифро тексу. При здійсненні цієї атаки крипто аналітик може вибирати шифро тексти Сi = Е к( Мi) та використовуючи засіб з введеним в нього ключем К, розшифровувати вибрані шифро тексти, тобто отримувати Мi . Особливість цієї атаки в тому, що крипто аналітик має засіб розшифрування з введеним в нього ключем, але ключ йому не доступний ніяким чином. Визначений ключ ( ключі) крипто аналітик може використати для дешифрування інших шифро текстів, які отримані з застосуванням цього ключа( цих ключів). В даному випадку атака проводиться таким чином.
Задано:
С1, М1 = D к( C1); C2, M 2 = D к( C2); …, Ci , Mi = D к( Мi), (1.35)
причому крипто аналітик може вибирати D 1, . D2, …, D i .
Необхідно визначити : ключ К, що міститься в засобі в недоступній формі.
Розглянута атака в основному може бути застосованою відносно криптосистем з відкритим ключем., а також за деякими обмеженнями і відносно симетричних криптосистем.

Download 207,3 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish