і трьох додатних ціліх числа р, q та g. Ціле число р має буті пробачимо. Число q має буті обраності таким способом, щоб воно Було пробачимо числом и одночасно множніком р - 1. А число g має буті звертаючись так, щоб воно Було елементом порядку q за модулем р - таким, что задовольняє Вимоги:
? gq mod p=1 та g? 1. (2.2.1)
Значення р та q мают буті такими, что для заданого довільного цілого числа і (1? і? q) обчислення цілого числа j (если таке існує) - такого, что gj mod p=1, має буті Обчислювальна Неможливо, тобто розв язання задачі дискретного логаріфмування в скінченному полі Галуа Було хоча б субекспоненційно складним;
? КОЖЕН про єкт, Який намерена діяті як пред Явник, має буті ЗАБЕЗПЕЧЕННЯМ асиметричними ключовими парою;
? КОЖЕН про єкт, Який намерена діяті як перевірнік, має буті ЗАБЕЗПЕЧЕННЯМ засобими обчислення довірчіх Копій відкритих ключів перевіркі относительно про єктів, чия ідентічність перевіряється.
МЕТОДИ ТА алгоритм КРІПТОАНАЛІЗУ
Основною метою кріптоаналізу, з точки зору розробника, є визначення кріптографічної стійкості кріптографічніх перетвореності, дере за все у СЕНСІ неможлівості визначення спеціальніх (Ключовий) даних, протідії несанкціонованому доступу до конфіденційніх даних, підробкі чі создания Хибне повідомлень ТОЩО. Тобто кріптоаналіз має проводитись Перш за все розробник з метою доведення уровня гарантій относительно кріптографічної стійкості, что задекларовано розробник та очікується замовником. У процессе різніх протіборств на різніх рівнях держав особлива увага пріділяється СПРОБА отріматі конфіденційні дані, здійсніті певні види обману, тобто здійсніті успішно атаки на кріптографічні системи. Для визначення степеня небезпечності таких Дій можна застосовуваті Різні підході. Основна з них є про єктівне врахування можливости зовнішнього порушника (кріптоаналітіка) та моделювання й прогнозування можливости Дій и вплівів.
. 1 Мета Здійснення кріптоаналізу
Для забезпечення ініормаційної безпеки застосовується низька ЗАХОДІВ, что базуються на кріптографічному аналізі. Смороду дозволяють віявіті слабкі місця у сістемі забезпечення конфіденційності даних та зверни метод коригування знайденіх недоліків.
Мета Здійснення кріптоаналізу порушника зводу до Виявлення типу вікорістовуваного алгоритмом шифрування даних, виявленості спрійнятлівості системи до питань комерційної торгівлі відів атак з подалі підбором методу атаки. Проведення зловмісніком ціх операцій націлене на здобуття ПРИХОВАНЕ даних СИСТЕМИ І использование їх в своих цілях.
Для забезпечення необхідного уровня безопасности в інформаційних технологіях Важлива місце займає оцінка надійності системи даних. Вона Включає Показник опірності системи по кількості можливіть атак, часовий Показник опірності а такоже Показник опірності системи за об'ємом ресурсов, что вітрачаються во время атаки.
Перевірка системи на наявність в ній Слабко Місць здійснюється кріптоаналітікамі путем перебору и вживанию різніх відів атак в штатних условиях з подалі оцінкою опірності системи. Віявлені таким чином показатели нестабільності підлягають Усунення.
3.2 Сутнісь методу лінійного кріптоаналізу.
До найбільш ефективних методів кріптоаналізу блокового симетричного шіфрів (БСШ) Належить лінійній кріптоаналіз. ВІН может буті застосовання до будь-якіх симетричного ітератівніх блокового шіфрів, у якіх Використовують операции в полі GF (2). При проведенні лінійного кріптоаналізу вівчається ймовірнісна лінійна залежність между бітамі відкритого, Зашифрування тексту и бітамі ключа шифрування. Така залежність дозволяє з Деяк ймовірністю візначіті ОКРЕМІ біті ключа, но за наявності й достатньо великого ОБСЯГИ відповідніх відкритих и Зашифрування блоків. У цілому лінійній кріптоаналіз дозволяє простежіті статистичності лінійну залежність между бітамі парності для незашіфрованого тексту, ключа та шифр-тексту, отриманий для різніх ціклів.
Лінійній кріптоаналіз (лінійна атака) может буті ефективного, если існує кореляція между входом и виходом ціклової Функції, но така, что ее можна пошіріті на весь шифр. Причем кореляція візначається на підставі підсумовування за відповіднім модулем (зазвічай за модулем 2) значень вхідних та вихідних бітів, что визначаються лінійнімі апроксімаціямі, так званні масками входу и виходе. Для них знак Коефіцієнтів кореляції покладів від значень ключовими бітів. Такоже при здійсненні лінійного кріптоаналізу передбачається, что при шіфруванні на шкірному ціклі Використовують незалежні ціклові ключі (підключі). Нижчих наводитися короткий описание лінійної атаки.
симетричного блокового ітера...