Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аналіз алгоритмів шифрування в мережах передачі даних

Реферат Аналіз алгоритмів шифрування в мережах передачі даних





юч повинен використовуватися один єдиний раз.

Виконання всіх цих умов на практиці досить важко, тому даний алгоритм має дуже обмежене застосування.


.6 Сучасний криптоанализ


Як було сказано в попередньому розділі, єдиною характеристикою стійкості алгоритму, є його стійкість до всіх відомих методів криптоаналізу. Тобто, чим більше методів криптоаналізу буде відомо, тим менше ймовірність, що зловмисник знайде непередбачений спосіб розтину шифру. Крім того, звідси випливає, що для того, щоб розробити стійкий алгоритм, необхідно знати всі відомі на даний момент методи криптоаналізу. У зв'язку з цим, криптоаналіз в даний час, досить активно розвивається напрямок в науці. p align="justify"> Залежно від даних, які криптоаналитик може В«добутиВ» у шифратора, існують такі види атак [8]:

. Атака з відомим відкритим текстом. Передбачає наявність у криптоаналитика деякої кількості пар текстів, кожна з яких представляє собою відкритий текст і відповідний йому шифротекст. p align="justify">. Атака з обраним відкритим текстом. У криптоаналитика є можливість вибору відкритих текстів для отримання відповідних їм шифротекст (як це може бути корисно криптоаналітику, буде розглянуто нижче). p align="justify">. Адаптивна атака з вибором відкритого тексту. Криптоаналітика може не просто вибирати відкриті тексти для зашифрування, але і робити це багато разів, з урахуванням результатів аналізу раніше отриманих даних. p align="justify">. Атака з вибором шіфротекста. Криптоаналітика може вибирати Шифртекст і, проганяючи їх через шифратор, отримувати шляхом розшифрування відповідні їм відкриті тексти. p align="justify">. Адаптивна атака з вибором шіфротекста. За аналогією з описаними раніше атаками ясно, що криптоаналитик може багаторазово вибирати шифротекст для їх розшифрування з урахуванням попередніх результатів. p align="justify"> Варто відзначити, що сучасні шифри досить стійки, і їх криптоанализ найчастіше носить чисто теоретичний характер. Так, найкраще розтин повного 16-раундового DES методом диференціального криптоаналізу вимагає 247 обраних відкритих текстів [9]. Очевидно, що така атака трудноосуществима на практиці. Тим не менш, продуктивність обчислювальних засобів постійно зростає, і не виключено, що в найближчому майбутньому будуть розроблені квантові комп'ютери або ЕОМ засновані на електромагнітних світлових хвилях. Тому, криптоаналіз ставить завдання зробити якомога більший В«запасВ» міцності для алгоритмів. У криптології існує навіть такий термін, як В«запас криптостойкостиВ» (security margin) [8]. Суть його в наступному. У процесі злому шифру, криптоаналітик може використовувати неповний алгоритм (наприклад, із зменшеним числом раундів, або з невеликими змінами в структурі раунду). Якщо розтин сталося вдало, то різниця між розкритим алгоритмом і повним і позначається вищевказаним терміном. br/>

2 О...


Назад | сторінка 6 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?
  • Реферат на тему: Гострий мієлобластний лейкоз, перша атака, гостра фаза
  • Реферат на тему: Чи може комп'ютер мислити
  • Реферат на тему: Чого нас може навчити йога?
  • Реферат на тему: Чи може музика зупинити танки