Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Кріптографічні Механізми захисту інформації та методи кріптоаналізу

Реферат Кріптографічні Механізми захисту інформації та методи кріптоаналізу





енадійності - субекспоненційній або поліноміальній характер складності. Будемо позначаті цею крітерій W? 1.

2. Практична захіщеність кріптоперетворень у групі точок ЕК від силових и аналітичних атак, яка досягається за рахунок Вибори Розмірів Загально параметрів и ключів. Тобто крітерієм практичної захіщеності кріптоперетворень типом ЦП є вибір таких Розмірів Загально параметрів и ключів, за якіх складність атаки IСА Суттєво (на необхідне число порядків) перевіщує існуючу Потужність кріптоаналітічніх систем на Рівні технологічно розвинутих держав (порушника третього уровня), у тому чіслі з урахуванням прогнозом Збільшення потужності кріптоаналітічніх систем за рахунок розвитку математичного та програмного забезпечення, а такоже апаратних и програмно-апаратних ЗАСОБІВ. Позначімо цею безумовна Крітерій W? 2.

3. Ще одним крітерієм ОЦІНКИ стійкості ЕЦП є реальна захіщеність від усіх відоміх и потенційно можливіть кріптоаналітічніх атак. Алгоритми знаходження таємного ключа та (або) підробкі ЦП повінні мати НЕ нижчих чем експоненційну (субекспоненційну), тобто: практичніше не реалізовну складність атаки Загрози «Повна Розкриття». Під захіщеністю розуміють тієї факт, что всі відомі кріптоаналітічні атаки типу «Повна Розкриття» мают експоненційну складність ІEC, а під крітерієм незахіщеності розуміють субекспоненційну складність Iec та складність, что нижчих. Далі будемо позначаті цею безумовна крітерій (характер складності атаки «Повна Розкриття») як W? 3.

Стійкість атаки проти Загрози «Повна Розкриття» візначається складністю розв язання порівнянь (1.2.1) і (1.2.2) відносно особіст ключа d. Складність розв язування ціх порівнянь набагато вища, чем у кільці та полі. У полі - субекспоненційна, а в групі точок еліптічніх кривих - експоненційна складність.



де - базова точка на еліптічній крівій порядку n, а - Відкритий ключ, точка на еліптічній крівій з координатами (xa, ya).


(1.2.2)


4. Статистична безпека кріптографічного превращение типом ЦП в групі точок еліптічної крівої, під Якою розуміють статистичності незалежність результату кріптографічного превращение (виходе), например, самого ЦП (Криптограми), від вхідного блоку, что зашіфровується (підпісується), та особіст ключа, что вікорістовується. Будемо позначаті цею безумовна крітерій W? 4.

5. Теоретична захіщеність кріптографічного превращение типом ЦП, у якому Використовують ЗАГАЛЬНІ параметри з відповіднімі властівостямі та довжина, для которого НЕ існують (невідомі) теоретичні аналітичні атаки, складність якіх Менша, чем складність атаки типу «Повна Розкриття». Цей безумовна крітерій будемо позначаті W? 5.

6. Відсутність Слабко особіст ключів, за якіх складність кріптоаналі- тичних атак типу «Повна Розкриття» та «універсальне Розкриття» є Меншем, чем складність атаки «Повна Розкриття» для других (Не Слабко) особістів ключів. Позначімо цею безумовна крітерій як W? 6.

7. Складність прямого Iпр та зворотнього Iзв кріптографічніх перетвореності має поліноміальній характер и не перевіщує допустимих величин Iпр та Iзв raquo ;. Позначімо цею безумовна крітерій такоже W? 7.

Оскількі наведені часткові Критерії є безумовна, то крітерієм добору є логічна змінна так/ні (1/0), тому безумовна крітерій можна Записатись у виде:


(W? 1, W? 2, W? 3, W? 4, W? 5, W? 6, W? 7)? (1,0) (1.2.3)


З урахуванням наведення вищє частковий безумовна крітеріїв ТУ81 - Ж87 та умови (1.2.3) функцію відповідності кріптоперетворення в групі точок еліптічніх кривих может буті записано у виде:


fфв ()=W? 1 ^ W? 2 ^ W? 3 ^ W? 4 ^ W? 5 ^ W? 6 ^ W? 7 (1.2.4)


де символ «^» позначає операцію кін юнкції булевих змінніх.

Таким чином, якість кріптографічного превращение в групі точок еліптічніх кривих может буті оцінена з використанн безумовна інтегрального крітерію - Функції відповідності кріптоперетворення Вимогами fфв ()? (1,0) та при fфв ()=1 кріптографічне превращение в групі точок ЕК, что оцінюється, відповідає вісунутім Вимогами.

Запропонованій Інтегральний крітерій дозволяє только Встановити, чи відповідає встановленим Вимогами кріптоперетворення типом ЦП, что розглядається.


2 КРІПТОГРАФІЧНІ протокол ТА ЇХ ЗАСТОСУВАННЯ


Одним Із найбільш Важлива и Розповсюдження кріптографічніх механізмів захисту інформації є использование протоколів, зокрема кріптографічніх протоколів.

Кріптографічній Механізм захисту інформації-це конкретних процес, кріптографічній протокол або кріптографічній алгоритм, что вікорістовується для реализации питань ...


Назад | сторінка 3 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Складність методів Вирішення проблеми дискретного логаріфмування в групі то ...
  • Реферат на тему: Складність реалізації функцій політичного лідера в Росії
  • Реферат на тему: Складність і багатогранність образів головних героїв у романі М.Ю. Лермонт ...
  • Реферат на тему: Зовнішня геометрія поверхонь з постійним типом точок
  • Реферат на тему: Кут атаки та аеродинамічні сили