Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аналіз алгоритмів шифрування в мережах передачі даних

Реферат Аналіз алгоритмів шифрування в мережах передачі даних





иптоаналіз в даний час, досить активно розвивається напрямок в науці.

Залежно від даних, які криптоаналитик може В«добутиВ» у шифратора, існують такі види атак [8]:

. Атака з відомим відкритим текстом. Передбачає наявність у криптоаналитика деякої кількості пар текстів, кожна з яких представляє собою відкритий текст і відповідний йому шифротекст. p align="justify">. Атака з обраним відкритим текстом. У криптоаналитика є можливість вибору відкритих текстів для отримання відповідних їм шифротекст (як це може бути корисно криптоаналітику, буде розглянуто нижче). p align="justify">. Адаптивна атака з вибором відкритого тексту. Криптоаналітика може не просто вибирати відкриті тексти для зашифрування, але і робити це багато разів, з урахуванням результатів аналізу раніше отриманих даних. p align="justify">. Атака з вибором шіфротекста. Криптоаналітика може вибирати Шифртекст і, проганяючи їх через шифратор, отримувати шляхом розшифрування відповідні їм відкриті тексти. p align="justify">. Адаптивна атака з вибором шіфротекста. За аналогією з описаними раніше атаками ясно, що криптоаналитик може багаторазово вибирати шифротекст для їх розшифрування з урахуванням попередніх результатів. p align="justify"> Варто відзначити, що сучасні шифри досить стійки, і їх криптоанализ найчастіше носить чисто теоретичний характер. Так, найкраще розтин повного 16-раундового DES методом диференціального криптоаналізу вимагає 2 47 обраних відкритих текстів [9]. Очевидно, що така атака трудноосуществима на практиці. Тим не менш, продуктивність обчислювальних засобів постійно зростає, і не виключено, що в найближчому майбутньому будуть розроблені квантові комп'ютери або ЕОМ засновані на електромагнітних світлових хвилях. Тому, криптоаналіз ставить завдання зробити якомога більший В«запасВ» міцності для алгоритмів. У криптології існує навіть такий термін, як В«запас криптостойкостиВ» (security margin) [8]. Суть його в наступному. У процесі злому шифру, криптоаналітик може використовувати неповний алгоритм (наприклад, із зменшеним числом раундів, або з невеликими змінами в структурі раунду). Якщо розтин сталося вдало, то різниця між розкритим алгоритмом і повним і позначається вищевказаним терміном.

шифр криптографія захист інформація криптоанализ


2. Основні методи сучасного криптоаналізу


2.1 Метод грубої сили


Це найпростіший спосіб, що полягає в переборі всього безлічі ключів. При цьому, використовується деякий критерій для перевірки. У разі якщо відомий відкритий текст, то необхідно просто порівняти з ним розшифровану версію. Якщо ж атака проводитися на основі шіфротекста, то можливі наступні варіанти: [10]

- Якщо відкритий текст є осмисленим текстом на якомусь мові, перехопл...


Назад | сторінка 6 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Гострий мієлобластний лейкоз, перша атака, гостра фаза
  • Реферат на тему: "Мозкова атака" з точки зору криміналістики
  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?
  • Реферат на тему: Чи може комп'ютер мислити
  • Реферат на тему: Чого нас може навчити йога?