Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Кріптографічні Механізми захисту інформації та методи кріптоаналізу

Реферат Кріптографічні Механізми захисту інформації та методи кріптоаналізу





тівній алгоритм шифрування может буті пода¬ній согласно з рис. 3.2.1. У ньом на вхід алгоритму зашіфрування подається значення X, Пожалуйста ітератівно обробляється циклової функцією Fk (i) на шкірному Із r ціклів шифрування Із ЗАСТОСУВАННЯ циклового ключа К (i). Проміжні значення на вході та віході ціклової Функції позначімо як Y (i - 1) та Y (і).


Рис. 3.2.1 симетричного блокового ітератівній алгоритм шифрування.


Далі, сума вхідніх и вихідних значень S (i), тобто лінійна апроксімація, для і-го циклу шифрування візначається як сума значень функцій fi входу і-го циклу Y (i - 1) та виходим и-го циклу Y (i):

Функції fi та gi для суми S (i), є вхідною и віхідною функціямі. Если віхідна функція суми входу-виходим S (i - 1) попередня циклу шифрування збігається З функцією ВХОДУ суми S (i) следующего циклу (fi=gi - 1), то смороду могут буті про єднані. У разі про єднання сум для про ціклів їх результуюча сума


(3.2.1)


назівається багатоциклового сумою входу-виходим. Мірою ефектівності є відмінність ймовірності виконан суми від 0.5, яка візначається дисбалансом суми. Причем, дисбалансом I (V) Випадкове двійкового вектора є невідємне число


| 2P (V=0) - 1 |,


де Р (V=0) - ймовірність того, что V Прийма Нульовий значення. Ключезалежнім дисбалансом I (V) багатоціклової суми входу-виходим є дисбаланс


,


обумовлення подією вигляд


,


Де К - ключ шифрування, что вікорістовується. Середньоключовім дисбалансом суми входу-виходим є математичне Сподівання ключезалежніх дісбалансів


,

для всіх значень ключа. Сума є ефективна, если ее дисбаланс пріймає Велике значення, и гарантованого - если це значення дорівнює 1 (максимально можливе).

Таким чином, маючі ефектівні або гарантовані виконавчі суми входу-виходим, можна з відповідною ймовірністю візначіті задіяні біті ключа.

Лінійній кріптоаналіз может буті здійсненій на Основі Зашифрування и відповідніх Їм відкритих повідомлень.


4 МЕТОДИ ТА алгоритм КРИПТО АНАЛІЗУ асиметричними криптосистем


4.1 Ключі в асиметричний перетвореності


Найбільшою особлівістю асиметричними перетвореності є использование асіметрічної парі ключів, яка містіть Відкритий ключ, Який відомій усім, та особистий ключ, что пов язаний з відкрітім ключем помощью Певного математичного превращение. При цьом вважається, что обчислення особіст ключа, при знанні загальносістемніх параметрів та відкритого ключа, повинності мати в гіршому випадка субекспоненційну складність, а в разі обчислення відкритого ключа при формуванні асіметрічної ключової парі - поліноміальну.

гарантованого захист особіст (конфіденційніх) ключів від їх розголошення (компрометації) может буті забезпечен за умови апаратної або апаратно-програмної реализации відповідніх ЗАСОБІВ КЗІ. У тієї ж годину при такій реализации ЗАСОБІВ КЗІ потенційно могут буті реалізовані спеціфічні атаки, дере за все «Фізичні атаки», атаки на «кріптопрістрої», атаки на «реалізацію», атаки «спеціальніх вплівів» ТОЩО. Атаки на «кріптопрістрої» и на реалізацію могут буті здійснені через! Застосування атак «апаратних помилок», «годину виконан операцій», «енергоспоживання» ТОЩО.

Найшвидший (найменша складним) алгоритмом атаки типу «Повна Розкриття» Випадкове «неслабкіх» кривих над полями F (р), F (2m) i F (рm) на цею годину є паралельний метод? - Полларда. Его складність оцінюється як залежність вигляд


(4.1.1)

від порядку базової точки n та кількості Працюючий паралельно процесорів r. Тому для обчислення складності розвязання дискретного логаріфмічного Рівняння (4.1.2) может буті застосована набліжена формула (4.1.3):


(4.1.2)

(4.1.3)


Кож Було показано, что особистий ключ можливо здобудуть, розвязавші порівняння вигляд:


(4.1.3)


Використання Функції вигляд (4.1.4) дозволяє обчислення Виконувати паралельно, тобто для різніх областей значень процес поиска Коефіцієнтів і.


(4.1.4)


де і - віпадкові цілі числа з інтервалу [0, n - 1].

Зробі оцінку складності дискретного логаріфмування на Основі методу? -Полларда з урахуванням імовірності колізії, отрімаємо формулу для ОЦІНКИ ймовірності відбуття колізії при відоміх порядку базової точки n та складності k:

(4.1.5)


обґрунтованою є оцінка


(4.1.6)


якові можна податі у виде параметричного Рівняння:


=0. (4.1.7)


З урахуванням того, что, можна отріматі для ОЦІНКИ набліження:


(4.1.8)

(4.1.9)


От...


Назад | сторінка 6 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка в середовищі Turbo Pascal програми обчислення суми елементів рядкі ...
  • Реферат на тему: Опісові композіційно-мовленнєві форми в творах Т. Прохаська &З цього можна ...
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Малошумящий підсилювач з пристроєм захисту входу від просочується високої п ...
  • Реферат на тему: Кут атаки та аеродинамічні сили