задачі кріптоаналізу.
g - Продуктивність криптосистеме, вар/сек. p> k - коефіцієнт кількості сек/рік
Рр - імовірність решение задачі.
ВР и ДС повінні задовольняті. До доказово стійкіх перетвореності відносять Перетворення з відкрітімі ключами, з відкрітім Поширення ключів и т.д. У ціх системах завдання кріптоаналізу Полягає в рішенні якоїсь Іншої математичної задачі. Обчислювальна стійкі системи реалізуються за рахунок! застосування симетричного кріптоперетворень.
В В
У симетрично криптосистемах ключ зашіфрування або збігається з ключем розшифрування, або обчіслюється один з Іншого з поліноміальною складністю.
В
Поліноміальна складність
Нехай n - розмірність вхідніх даніх, что підлягають кріптоперетворенню и нехай t (n) Вє складність Перетворення ціх даніх у сек. тактах, командах. Складність назівають поліноміальної, ЯКЩО вона представлена:
В
- набор констант.
- експонентна складність
У Данії годину як функцію f реалізуючої кріптоперетворення Використовують афінні шифром. p> Афінне Перетворення - Перетворення, Яку можна здобудуть комбінуючі Рухи, дзеркальні відображення и гомотепію в Напрямки координатних осей.
Гомотепія - Перетворення простору чг площини Щодо крапки по направляючій осях з коефіцієнтамі. p> До афінніх шіфрів відносяться шифром зрушення, лінійні афінні шифром. p> У потокових кріптоперетвореннях об'єктами взаємодії є символи ПОВІДОМЛЕННЯ Мi и символи ключа Kj, причому з використаних сімволів ключа формується Гi. br/>
Мi, Kj,
В
В
Рис 1
Розшифрування:
В
При обчісленні звітність, суворо сінхронізуваті по i, тоб: Гi при розшіфруванні и зашіфруванні та сама. h5> М - Ічне шифрування (по mod).
Приклад:
В
Двійкове гамування
В
Гi винна породжуватіся псевдовіпадковім чг Випадкове процесом. Реалізація процеса винна залежаться від віхідного ключа. p> Правильне розшифрування віконується за умови, что Відправник и одержувач Використовують тієї самий ключ, смороду могут Сформувати однакові гами. Звітність, Забезпечити сінхронізацію по i. p> Сіметрічні кріптоперетворення, ЯКЩО або:
,
або могут буті обчіслені один за знанні Іншого НЕ нижчих чем з поліноміальною складністю.
Сіметрічні шифром діляться на блокові та Потокові шифром.
Блокові сіметрічні шифром Використовують в чотірьох режимах роботи:
1) блокового шифрування;
2) потокового шифрування;
3) потокового шифрування Зі зворотнім зв'язком по кріптограмі;
4) Вироблення імітопрікладкі;
5) Вироблення псевдопослідовностей (ключів).
побудування таких шіфрів здійснюється на вікорістані декількох елементарних табличному або кріптографічніх перетвореності. До них відносяться:
- афінні Перетворення;
- Перетворення типом підстановка (перестановка) сімволів;
- гамування (складання з ключем);
- аналітичної підстановкі (заміні).
Основні кріптоперетворення симетричного типу
Афінній шифр
Твердження 1
Нехай є мова за алфавітом и алфавіт мови співпадає з алфавітом Криптограми. Кожному символу поставлених число. Тоді існує афінній шифр з ключем, елементами Якого є:
,
ЯКЩО найменший Спільний дільнік.
У афінному шіфрі зашіфровування здійснюється таким чином:
,
а розшіфровування:
,
де
,
.
цею шифр є однозначно зворотнім.
Лінійній шифр
Твердження 2
Если в афінному шіфрі, то існує лінійній взаємозворотній шифр, у якому зашіфровування здійснюється як:
,
а розшіфровування:
.
Твердження 3
Если в афінному шіфрі, то існує адитивною однозначно зворотній шифр правилом шифрування:
,
.
доведення здійснюється з урахуванням афінного шифру
.
У Вказаною шифри Вимога НЕ віконується. Сіметрія шифру заключається в тому, что ключі поліноміально легко зв'язані и один может буті легко визначеня при знанні Іншого.
Шифр ​​"Підстановка в полі"
В В
розв'язок можна звесті до розв'язку діафантового рівняння:
.
Таким чином:
.
.
Нехай, таким чином поліном:
.
Як правило, таке Перетворення вікорістовується як табличному. Воно здійснюється без ключа, ключем может буті Тільки прімітівній поліном.