Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Симметричные криптосистемы





Криптосистемой с секретными ключами называют систему, соответствующую схеме, показанной на рисунке 1.1. Важная часть такой системы – «защищенный канал», по которому секретный ключ , порожденный в источнике ключей и защищенный от «любопытных глаз» криптоаналитика, передается предполагаемомму получателю. Для того, чтобы подчеркнуть факт использованияодного и того же ключа в шифраторе источника и дешифраторе получателя сообщений, криптосистемы с секретными ключами называют также одноключевыми или симметричными сситемами. k знаков ключа – это символы некторого конечного алфавита, в качестве которого часто используют двоичный алфавит . Источник сообщений порождает открытый текст . Шифратор образует криптограмму как функцию X и Z: . Криптограмма Y является функцией одного лишь открытого текста X, конкретный вид которой определяется секретным ключом Z. Дешифратор способен также выполнить обратное преобразование.

 

Рисунок 2.15 - Криптосистема с секретными ключами /2/

 

Запись выражает тот факт,что открытый текст X является функцией криптограммы Y, конкретный вид которой определяется одним лишь секретным ключом Z. Криптоаналитик противника видит только криптограмму Y и образует оценку открытого текста X и/или оценку секретного ключа Z.

Впервые эта схема была приведена в статье К.Шеннона 1949г. /4/ и до настоящего времени является актуальной для систем с секретными ключами. Здесь важно понимать, что X, Y и Z - случайные величины. Вполне понятно, что статистические свойства открытого текста (ОТ) X определяются источником сообщений; однако статистические свойства секретного ключа Z находятся под контролем криптографа.

По К. Шеннону, криптосистема называется идеальной (совершенно секретной), если, каким бы ни был открытый текст, знания, которые могут быть получены из зашифрованного текста, не раскрывают никакой информации об открытом тексте за исключением его длины.

Другими словами, в подобных системах апостериорные вероятности ОТ даже после просмотра ШТ остаются точно такими же, какими были их априорные вероятности /5,6/.

Имеются три причины, ограничивающие практическое применение идеальных криптосистем:

1) как и любые криптосистемы с секретным ключом, совершенно секретные системы предполагают, что проблема распределения ключей уже решена;

2) соблюдение совершенной секретности возможно только тогда, когда ключевое пространство является, по крайней мере, таким же большим, как и пространство ОТ, и только если один и тот же ключ не используется при шифровании более одного раза;

3) идеальные криптосистемы могут играть лишь незначительную роль для целей аутентификации (проверки и подтверждения подлинности).

Все многообразие существующих симметричных криптографических методов можно свести к следующим классам преобразований:

1. Моно- и многоалфавитные подстановки (замены). Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (обычно того же алфавита) по более или менее сложному правилу. Для обеспечения высокой кpиптостойкости требуется использование больших ключей.

2. Перестановки. Символы исходного текста переставляются по некоторому правилу. Используется, как правило, в сочетании с другими методами.

3. Гаммиpование. Этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

4. Блочные шифры. Криптосистемы с секретным ключом подразделяются на два вида: блочные (block) и поточные (stream). Поточные криптосистемы работают с сообщением как с единым потоком, блочные криптосистемы представляют собой блочные (групповые) шифропреобразования. Блочная криптосистема разбивает открытый текст на последовательные блоки и зашифровывает каждый блок с помощью одного и того же обратимого преобразования, выбранного с помощью ключа. Любое из них можно рассматривать как последовательность операций, проводимых с элементами ключа и открытого текста, а так же производными от них величинами. Произвол в выборе элементов алгоритма шифрования достаточно велик, однако "элементарные" операции должны обладать хорошим криптографическими свойствами и допускать удобную техническую или программную реализацию. Обычно используются операции:

· побитового сложения по модулю 2 двоичных векторов (XOR)

· сложение или умножение целых чисел по некоторому модулю

· перестановка битов двоичных векторов;

· табличная замена элементов двоичных векторов.

Практическая стойкость алгоритмов шифрования зависит и от особенностей соединения операций в последовательности. Блочные шифры на практике встречаются чаще, чем «чистые» преобразования того или иного класса в силу их более высокой кpиптостойкости.







Дата добавления: 2015-04-19; просмотров: 791. Нарушение авторских прав; Мы поможем в написании вашей работы!




Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...


Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...


Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...


Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Основные симптомы при заболеваниях органов кровообращения При болезнях органов кровообращения больные могут предъявлять различные жалобы: боли в области сердца и за грудиной, одышка, сердцебиение, перебои в сердце, удушье, отеки, цианоз головная боль, увеличение печени, слабость...

Вопрос 1. Коллективные средства защиты: вентиляция, освещение, защита от шума и вибрации Коллективные средства защиты: вентиляция, освещение, защита от шума и вибрации К коллективным средствам защиты относятся: вентиляция, отопление, освещение, защита от шума и вибрации...

Задержки и неисправности пистолета Макарова 1.Что может произойти при стрельбе из пистолета, если загрязнятся пазы на рамке...

Этапы трансляции и их характеристика Трансляция (от лат. translatio — перевод) — процесс синтеза белка из аминокислот на матрице информационной (матричной) РНК (иРНК...

Условия, необходимые для появления жизни История жизни и история Земли неотделимы друг от друга, так как именно в процессах развития нашей планеты как космического тела закладывались определенные физические и химические условия, необходимые для появления и развития жизни...

Метод архитекторов Этот метод является наиболее часто используемым и может применяться в трех модификациях: способ с двумя точками схода, способ с одной точкой схода, способ вертикальной плоскости и опущенного плана...

Studopedia.info - Студопедия - 2014-2025 год . (0.013 сек.) русская версия | украинская версия