Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Криптосистеме

Реферат Криптосистеме





задачі кріптоаналізу.

g - Продуктивність криптосистеме, вар/сек. p> k - коефіцієнт кількості сек/рік

Рр - імовірність решение задачі.

ВР и ДС повінні задовольняті. До доказово стійкіх перетвореності відносять Перетворення з відкрітімі ключами, з відкрітім Поширення ключів и т.д. У ціх системах завдання кріптоаналізу Полягає в рішенні якоїсь Іншої математичної задачі. Обчислювальна стійкі системи реалізуються за рахунок! застосування симетричного кріптоперетворень.


В В 

У симетрично криптосистемах ключ зашіфрування або збігається з ключем розшифрування, або обчіслюється один з Іншого з поліноміальною складністю.


В 
Поліноміальна складність

Нехай n - розмірність вхідніх даніх, что підлягають кріптоперетворенню и нехай t (n) Вє складність Перетворення ціх даніх у сек. тактах, командах. Складність назівають поліноміальної, ЯКЩО вона представлена:


В 

- набор констант.


- експонентна складність


У Данії годину як функцію f реалізуючої кріптоперетворення Використовують афінні шифром. p> Афінне Перетворення - Перетворення, Яку можна здобудуть комбінуючі Рухи, дзеркальні відображення и гомотепію в Напрямки координатних осей.

Гомотепія - Перетворення простору чг площини Щодо крапки по направляючій осях з коефіцієнтамі. p> До афінніх шіфрів відносяться шифром зрушення, лінійні афінні шифром. p> У потокових кріптоперетвореннях об'єктами взаємодії є символи ПОВІДОМЛЕННЯ Мi и символи ключа Kj, причому з використаних сімволів ключа формується Гi. br/>

Мi, Kj,

В 

В 
Рис 1


Розшифрування:


В 

При обчісленні звітність, суворо сінхронізуваті по i, тоб: Гi при розшіфруванні и зашіфруванні та сама. h5> М - Ічне шифрування (по mod).

Приклад:


В 
Двійкове гамування
В 

Гi винна породжуватіся псевдовіпадковім чг Випадкове процесом. Реалізація процеса винна залежаться від віхідного ключа. p> Правильне розшифрування віконується за умови, что Відправник и одержувач Використовують тієї самий ключ, смороду могут Сформувати однакові гами. Звітність, Забезпечити сінхронізацію по i. p> Сіметрічні кріптоперетворення, ЯКЩО або:


,


або могут буті обчіслені один за знанні Іншого НЕ нижчих чем з поліноміальною складністю.

Сіметрічні шифром діляться на блокові та Потокові шифром.

Блокові сіметрічні шифром Використовують в чотірьох режимах роботи:

1) блокового шифрування;

2) потокового шифрування;

3) потокового шифрування Зі зворотнім зв'язком по кріптограмі;

4) Вироблення імітопрікладкі;

5) Вироблення псевдопослідовностей (ключів).

побудування таких шіфрів здійснюється на вікорістані декількох елементарних табличному або кріптографічніх перетвореності. До них відносяться:

- афінні Перетворення;

- Перетворення типом підстановка (перестановка) сімволів;

- гамування (складання з ключем);

- аналітичної підстановкі (заміні).

Основні кріптоперетворення симетричного типу

Афінній шифр

Твердження 1

Нехай є мова за алфавітом и алфавіт мови співпадає з алфавітом Криптограми. Кожному символу поставлених число. Тоді існує афінній шифр з ключем, елементами Якого є:


,


ЯКЩО найменший Спільний дільнік.

У афінному шіфрі зашіфровування здійснюється таким чином:


,


а розшіфровування:


,

де


,

.


цею шифр є однозначно зворотнім.

Лінійній шифр

Твердження 2

Если в афінному шіфрі, то існує лінійній взаємозворотній шифр, у якому зашіфровування здійснюється як:


,


а розшіфровування:


.


Твердження 3

Если в афінному шіфрі, то існує адитивною однозначно зворотній шифр правилом шифрування:


,

.


доведення здійснюється з урахуванням афінного шифру


.

У Вказаною шифри Вимога НЕ віконується. Сіметрія шифру заключається в тому, что ключі поліноміально легко зв'язані и один может буті легко визначеня при знанні Іншого.

Шифр ​​"Підстановка в полі"


В В 

розв'язок можна звесті до розв'язку діафантового рівняння:


.


Таким чином:


.

.


Нехай, таким чином поліном:


.


Як правило, таке Перетворення вікорістовується як табличному. Воно здійснюється без ключа, ключем может буті Тільки прімітівній поліном.


Назад | сторінка 3 з 3





Схожі реферати:

  • Реферат на тему: Симетричні шифри із закритим ключем. Афінний шифр і операція XOR
  • Реферат на тему: Пристрій перетворення аналогових сигналів двійковий код і його перетворення ...
  • Реферат на тему: Шифрування з секретним ключем
  • Реферат на тему: Розробка прикладної програми для криптографічного обробки даних шифром Цеза ...
  • Реферат на тему: Розробка програми "Шифр Цезаря"