Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи

Реферат Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи





еш-образу повідомлення p , що володіє гарантованою стійкістю, рівний стійкості використовуваного шифру, може бути такою:

) масив даних p розбивається на блоки фіксованого розміру, рівного розміром ключа? k ? використовуваного блочного шифру, тобто


,

;


2) якщо останній блок pm неповний, він доповнюється будь-яким чином до потрібного розміру? k ? ;

) хеш-образ повідомлення обчислюється за алгоритмом


,


де s 0 - сінхропосилка, зазвичай вибирають s 0=0.

Завдання підбору масиву даних



під заданий контрольний код s еквівалентна системі рівнянь, яку необхідно вирішити для визначення ключа для заданих блоків відкритого та закритого (в режимі простої заміни) повідомлень. Проте в даній ситуації немає необхідності вирішувати всю систему


,, ...,;


досить вирішити тільки одне рівняння



відносно, інші блоки масиву можуть бути довільними. Але і це завдання у разі використання надійної функції Ek обчислювально нерозв'язна.

Наведена схема формування MDC не враховує наявність так званих побічних ключів шифру. Якщо для має місце рівність


,


де pi - деякий блок відкритого тексту, то такий код k ? і є побічним ключем, тобто ключем, що дає при зашифрованих блоку pi точно такий же результат, що й істинний ключ k . Виявлення противником побічного ключа при дешифрування повідомлення не є особливим успіхом, так як на цьому знайденому побічну ключі він не зможе правильно розшифрувати інші блоки закритого тексту, враховуючи, що для різних блоків побічні ключі в загальному випадку також різні. У разі вироблення коду MDC ситуація прямо протилежна: виявлення побічної ключа означає, що противник знайшов такий помилковий блок даних p ?, Використання якого не змінює контрольного коду.

Для зменшення ймовірності нав'язування помилкових даних в результаті перебування побічних ключів при перетворенні застосовуються не самі блоки вихідного повідомлення, а результат їх розширення за певним алгоритмом. Під розширенням Ext ( pi ) розуміється процедура отримання блоку даних більшого розміру з блоку даних меншого розміру. Схема алгоритму формування MDC (хеш-образу повідомлення p ) представлена ??на малюнку 1.8.


Малюнок 1.8


1.8 Висновки


Проблема реалізації методів захисту інформації має два аспекти: розробку засобів, що реалізують криптографічні алгоритми, методику використання цих коштів.

Кожен з розглянутих криптографічних методів можуть бути реалізовані або програмним, або апаратним способом.

Можливість програмної реалізації обумовлюється тим, що всі методи криптографічного перетворення формальні і можуть бути представлені у вигляді кінцевої алгоритмічної процедури.

При апаратній реалізації всі процедури шифрування і дешифрування виконуються спеціальними електронними схемами. Найбільшого поширення набули модулі, що реалізують комбіновані методи. При цьом...


Назад | сторінка 13 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Програмна реалізація шифру заміни та його дешифрування
  • Реферат на тему: Розробка алгоритму роботи синтаксичного аналізатора тексту, а також бази да ...