Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Симметричные криптосистемы





Криптосистемой с секретными ключами называют систему, соответствующую схеме, показанной на рисунке 1.1. Важная часть такой системы – «защищенный канал», по которому секретный ключ , порожденный в источнике ключей и защищенный от «любопытных глаз» криптоаналитика, передается предполагаемомму получателю. Для того, чтобы подчеркнуть факт использованияодного и того же ключа в шифраторе источника и дешифраторе получателя сообщений, криптосистемы с секретными ключами называют также одноключевыми или симметричными сситемами. k знаков ключа – это символы некторого конечного алфавита, в качестве которого часто используют двоичный алфавит . Источник сообщений порождает открытый текст . Шифратор образует криптограмму как функцию X и Z: . Криптограмма Y является функцией одного лишь открытого текста X, конкретный вид которой определяется секретным ключом Z. Дешифратор способен также выполнить обратное преобразование.

 

Рисунок 2.15 - Криптосистема с секретными ключами /2/

 

Запись выражает тот факт,что открытый текст X является функцией криптограммы Y, конкретный вид которой определяется одним лишь секретным ключом Z. Криптоаналитик противника видит только криптограмму Y и образует оценку открытого текста X и/или оценку секретного ключа Z.

Впервые эта схема была приведена в статье К.Шеннона 1949г. /4/ и до настоящего времени является актуальной для систем с секретными ключами. Здесь важно понимать, что X, Y и Z - случайные величины. Вполне понятно, что статистические свойства открытого текста (ОТ) X определяются источником сообщений; однако статистические свойства секретного ключа Z находятся под контролем криптографа.

По К. Шеннону, криптосистема называется идеальной (совершенно секретной), если, каким бы ни был открытый текст, знания, которые могут быть получены из зашифрованного текста, не раскрывают никакой информации об открытом тексте за исключением его длины.

Другими словами, в подобных системах апостериорные вероятности ОТ даже после просмотра ШТ остаются точно такими же, какими были их априорные вероятности /5,6/.

Имеются три причины, ограничивающие практическое применение идеальных криптосистем:

1) как и любые криптосистемы с секретным ключом, совершенно секретные системы предполагают, что проблема распределения ключей уже решена;

2) соблюдение совершенной секретности возможно только тогда, когда ключевое пространство является, по крайней мере, таким же большим, как и пространство ОТ, и только если один и тот же ключ не используется при шифровании более одного раза;

3) идеальные криптосистемы могут играть лишь незначительную роль для целей аутентификации (проверки и подтверждения подлинности).

Все многообразие существующих симметричных криптографических методов можно свести к следующим классам преобразований:

1. Моно- и многоалфавитные подстановки (замены). Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (обычно того же алфавита) по более или менее сложному правилу. Для обеспечения высокой кpиптостойкости требуется использование больших ключей.

2. Перестановки. Символы исходного текста переставляются по некоторому правилу. Используется, как правило, в сочетании с другими методами.

3. Гаммиpование. Этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

4. Блочные шифры. Криптосистемы с секретным ключом подразделяются на два вида: блочные (block) и поточные (stream). Поточные криптосистемы работают с сообщением как с единым потоком, блочные криптосистемы представляют собой блочные (групповые) шифропреобразования. Блочная криптосистема разбивает открытый текст на последовательные блоки и зашифровывает каждый блок с помощью одного и того же обратимого преобразования, выбранного с помощью ключа. Любое из них можно рассматривать как последовательность операций, проводимых с элементами ключа и открытого текста, а так же производными от них величинами. Произвол в выборе элементов алгоритма шифрования достаточно велик, однако "элементарные" операции должны обладать хорошим криптографическими свойствами и допускать удобную техническую или программную реализацию. Обычно используются операции:

· побитового сложения по модулю 2 двоичных векторов (XOR)

· сложение или умножение целых чисел по некоторому модулю

· перестановка битов двоичных векторов;

· табличная замена элементов двоичных векторов.

Практическая стойкость алгоритмов шифрования зависит и от особенностей соединения операций в последовательности. Блочные шифры на практике встречаются чаще, чем «чистые» преобразования того или иного класса в силу их более высокой кpиптостойкости.







Дата добавления: 2015-04-19; просмотров: 791. Нарушение авторских прав; Мы поможем в написании вашей работы!




Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Концептуальные модели труда учителя В отечественной литературе существует несколько подходов к пониманию профессиональной деятельности учителя, которые, дополняя друг друга, расширяют психологическое представление об эффективности профессионального труда учителя...

Конституционно-правовые нормы, их особенности и виды Характеристика отрасли права немыслима без уяснения особенностей составляющих ее норм...

Толкование Конституции Российской Федерации: виды, способы, юридическое значение Толкование права – это специальный вид юридической деятельности по раскрытию смыслового содержания правовых норм, необходимый в процессе как законотворчества, так и реализации права...

Характерные черты официально-делового стиля Наиболее характерными чертами официально-делового стиля являются: • лаконичность...

Этапы и алгоритм решения педагогической задачи Технология решения педагогической задачи, так же как и любая другая педагогическая технология должна соответствовать критериям концептуальности, системности, эффективности и воспроизводимости...

Понятие и структура педагогической техники Педагогическая техника представляет собой важнейший инструмент педагогической технологии, поскольку обеспечивает учителю и воспитателю возможность добиться гармонии между содержанием профессиональной деятельности и ее внешним проявлением...

Studopedia.info - Студопедия - 2014-2024 год . (0.014 сек.) русская версия | украинская версия