Лекція №5 2) тема лекції «умови реалізації та приклади шифрів» Навчальні питання


) Атака на основі підібраного ключа



Download 207,3 Kb.
bet6/8
Sana13.11.2022
Hajmi207,3 Kb.
#865015
TuriЛекція
1   2   3   4   5   6   7   8
Bog'liq
5 ПК ЛК №5 (2.2) ХНУРЕ 2012

6) Атака на основі підібраного ключа. В цьому випадку ключ може підбиратись, якщо він зв’язаний з іншими ключами, вибирається з обмеженої множини, має певні відомі крипто аналітику властивості або генерується засобами, що мають погані властивості нерозрізнюваності та корельовані між собою тощо. Прикладом можуть бути зв’язані між собою таємні ( особисті) ключі[ ], циклові ключі блокових симетричних шифрів тощо.
7) Грабіжницький «аналіз». В цьому випадку ключ( ключі) отримуються на основі використання агентури, шантажу власників ключів, їх підкупу, застосування торту тощо. Враховуючи велику обчислювальну складність атак 1) -6) метод грабіжницького аналізу найбільш ефективний та реальний.
5.4 Визначення та умови реалізації криптосистеми направленого шифрування
Імовірно стійкі криптосистеми шифрування називають шифрами з направленим шифруванням. Основною особливістю направлених шифрів є те, що ключ зашифрування Кз не співпадає (не повинен співпадати) з ключем розшифрування тобто
(1.36)
В загальному випадку можна говорити що ключ прямого перетворення не повинен співпадати з ключем зворотного перетворення, тобто
(1.37)
В асиметричні криптосистемі один із ключів асиметричної пари є таємним(особистим), а інший відкритим.
Вважається , що для реалізації ймовірно – стійких криптосистем( шифрів) повинні виконуватись такі умови.

  1. Шифрування( зашифрування, розшифрування ) здійснюється на основі асиметричного алгоритму та використання асиметричної пари ключів.

  2. Асиметрична пара ключів складається, як мінімум, з особистого К о, ( таємного) та відкритого Кв ключів.

  3. Направлене зашифрування здійснюється з використанням відкритого ключа Кв.

  4. Розшифрування використовується з використанням особистого ключа.

  5. Особистий та відкритий ключі є взаємозалежними і існують алгоритми визначення одного із ключів по відомому іншому.

Інформаційні структури , що використовують асиметричні крипто перетворення отримали назву інфраструктур відкритого ключа[ 5,6,12, 31]. Вони мають достатньо значиму історію розроблення, створення та розвитку. Перші роботи в цьому напрямку стали актуальними після винаходу асиметричних криптографічних перетворень. Розроблено значне число асиметричних криптографічних систем. Їх принциповою особливістю є те, що при виконанні криптографічних перетворень в них використовується одна або декілька асиметричних пар ключів[4 – 6, 11- 13]. Нині також розглядаються ряд перспективних напрямів, що пов’язані перш за все із застосуванням криптографічних перетворень на ідентифікаторах зі спарюванням точок еліптичних кривих і на гіпереліптичних кривих. Можливість та умови застосування вказаних перетворень вивчені теоретично, створені та випробовуються дослідні версії, розроблено рекомендації та обговорюється необхідність створення регіональних і міжнародних стандартів. Буквально в 2010 році значну дорогу пробили собі криптографічні перетворення типу шифрування , що ґрунтуються на перетвореннях в урізаних кільцях поліномів, які знайшли своє закріплення в стандарті ANSI США Х 9.98 [163 - 167].
В таблиці 1 наведені дані відносно шифрів направленого шифрування.
Таблиця 1 - Асиметричні криптографічні перетворення для реалізації направленого шифрування.

Параметри НШ/
Математичний апарат

Особистий ключ НРШ

Відкритий ключ НЗШ (сертифікат)

Асиметрична пара (ключ)

Загальні параметри
крипто перетворення

Сертифікати

Складність крипто аналізу

НШ в кільці (RSA)


Download 207,3 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish