Студопедия — Симметричные криптосистемы
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Симметричные криптосистемы






Криптосистемой с секретными ключами называют систему, соответствующую схеме, показанной на рисунке 1.1. Важная часть такой системы – «защищенный канал», по которому секретный ключ , порожденный в источнике ключей и защищенный от «любопытных глаз» криптоаналитика, передается предполагаемомму получателю. Для того, чтобы подчеркнуть факт использованияодного и того же ключа в шифраторе источника и дешифраторе получателя сообщений, криптосистемы с секретными ключами называют также одноключевыми или симметричными сситемами. k знаков ключа – это символы некторого конечного алфавита, в качестве которого часто используют двоичный алфавит . Источник сообщений порождает открытый текст . Шифратор образует криптограмму как функцию X и Z: . Криптограмма Y является функцией одного лишь открытого текста X, конкретный вид которой определяется секретным ключом Z. Дешифратор способен также выполнить обратное преобразование.

 

Рисунок 2.15 - Криптосистема с секретными ключами /2/

 

Запись выражает тот факт,что открытый текст X является функцией криптограммы Y, конкретный вид которой определяется одним лишь секретным ключом Z. Криптоаналитик противника видит только криптограмму Y и образует оценку открытого текста X и/или оценку секретного ключа Z.

Впервые эта схема была приведена в статье К.Шеннона 1949г. /4/ и до настоящего времени является актуальной для систем с секретными ключами. Здесь важно понимать, что X, Y и Z - случайные величины. Вполне понятно, что статистические свойства открытого текста (ОТ) X определяются источником сообщений; однако статистические свойства секретного ключа Z находятся под контролем криптографа.

По К. Шеннону, криптосистема называется идеальной (совершенно секретной), если, каким бы ни был открытый текст, знания, которые могут быть получены из зашифрованного текста, не раскрывают никакой информации об открытом тексте за исключением его длины.

Другими словами, в подобных системах апостериорные вероятности ОТ даже после просмотра ШТ остаются точно такими же, какими были их априорные вероятности /5,6/.

Имеются три причины, ограничивающие практическое применение идеальных криптосистем:

1) как и любые криптосистемы с секретным ключом, совершенно секретные системы предполагают, что проблема распределения ключей уже решена;

2) соблюдение совершенной секретности возможно только тогда, когда ключевое пространство является, по крайней мере, таким же большим, как и пространство ОТ, и только если один и тот же ключ не используется при шифровании более одного раза;

3) идеальные криптосистемы могут играть лишь незначительную роль для целей аутентификации (проверки и подтверждения подлинности).

Все многообразие существующих симметричных криптографических методов можно свести к следующим классам преобразований:

1. Моно- и многоалфавитные подстановки (замены). Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (обычно того же алфавита) по более или менее сложному правилу. Для обеспечения высокой кpиптостойкости требуется использование больших ключей.

2. Перестановки. Символы исходного текста переставляются по некоторому правилу. Используется, как правило, в сочетании с другими методами.

3. Гаммиpование. Этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

4. Блочные шифры. Криптосистемы с секретным ключом подразделяются на два вида: блочные (block) и поточные (stream). Поточные криптосистемы работают с сообщением как с единым потоком, блочные криптосистемы представляют собой блочные (групповые) шифропреобразования. Блочная криптосистема разбивает открытый текст на последовательные блоки и зашифровывает каждый блок с помощью одного и того же обратимого преобразования, выбранного с помощью ключа. Любое из них можно рассматривать как последовательность операций, проводимых с элементами ключа и открытого текста, а так же производными от них величинами. Произвол в выборе элементов алгоритма шифрования достаточно велик, однако "элементарные" операции должны обладать хорошим криптографическими свойствами и допускать удобную техническую или программную реализацию. Обычно используются операции:

· побитового сложения по модулю 2 двоичных векторов (XOR)

· сложение или умножение целых чисел по некоторому модулю

· перестановка битов двоичных векторов;

· табличная замена элементов двоичных векторов.

Практическая стойкость алгоритмов шифрования зависит и от особенностей соединения операций в последовательности. Блочные шифры на практике встречаются чаще, чем «чистые» преобразования того или иного класса в силу их более высокой кpиптостойкости.







Дата добавления: 2015-04-19; просмотров: 773. Нарушение авторских прав; Мы поможем в написании вашей работы!



Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Тема 5. Анализ количественного и качественного состава персонала Персонал является одним из важнейших факторов в организации. Его состояние и эффективное использование прямо влияет на конечные результаты хозяйственной деятельности организации.

Билет №7 (1 вопрос) Язык как средство общения и форма существования национальной культуры. Русский литературный язык как нормированная и обработанная форма общенародного языка Важнейшая функция языка - коммуникативная функция, т.е. функция общения Язык представлен в двух своих разновидностях...

Патристика и схоластика как этап в средневековой философии Основной задачей теологии является толкование Священного писания, доказательство существования Бога и формулировка догматов Церкви...

Гидравлический расчёт трубопроводов Пример 3.4. Вентиляционная труба d=0,1м (100 мм) имеет длину l=100 м. Определить давление, которое должен развивать вентилятор, если расход воздуха, подаваемый по трубе, . Давление на выходе . Местных сопротивлений по пути не имеется. Температура...

Огоньки» в основной период В основной период смены могут проводиться три вида «огоньков»: «огонек-анализ», тематический «огонек» и «конфликтный» огонек...

Упражнение Джеффа. Это список вопросов или утверждений, отвечая на которые участник может раскрыть свой внутренний мир перед другими участниками и узнать о других участниках больше...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия