Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аналіз алгоритмів шифрування в мережах передачі даних

Реферат Аналіз алгоритмів шифрування в мережах передачі даних





сновні методи сучасного криптоаналізу


.1 Метод грубої сили


Це найпростіший спосіб, що полягає в переборі всього безлічі ключів. При цьому, використовується деякий критерій для перевірки. У разі якщо відомий відкритий текст, то необхідно просто порівняти з ним розшифровану версію. Якщо ж атака проводитися на основі шіфротекста, то можливі наступні варіанти: [10]

Якщо відкритий текст є осмисленим текстом на якомусь мові, перехоплений шифртекст повинен мати достатній розмір для однозначного розшифрування в осмислений текст (мінімально достатній для цього розмір називається точкою єдиності). У основоположною для сучасних симетричних криптосистем роботі розмір єдиності для англійської мови теоретично визначений як 27 літер. Якщо повідомлення короче, то при переборі можлива поява декількох різних осмислених текстів, кожному з яких відповідає певний кандидат у шукані ключі. При неможливості перехоплення додаткових Шифртекст неможливо визначити, яке з осмислених повідомлень є вірним, якщо це не зрозуміло з контексту. p align="justify"> Якщо відкритий текст є бінарними даними, необхідна будь-яка інформація про те, що він із себе представляє. Якщо перехоплюється архів, то при переборі ключів кожне значення M повинно розглядатися як можливий заголовок архіву. При іншому потенційному M це може бути PE-заголовок виконуваного файлу для Windows, заголовок графічного файлу і т. д.

Варто відзначити, що багато засобів шифрування інформації впроваджують у формат зашифрованого об'єкта контрольну суму відкритого тексту для перевірки його цілісності після розшифрування (див. докладний опис в). Це може бути, наприклад, імітопріставка, обчислена відповідно до вітчизняного криптостандарта ГОСТ 28147-89, або просто CRC32. Головне, що така контрольна сума може бути ідеальним еталоном при криптоанализе, цілком відповідним для визначення вірного ключа. p align="justify"> Метод грубої сили часто використовується спільно з іншими методами. Наприклад, після розкриття частини ключа за допомогою диференціального криптоаналізу, може стати можливий перебір частини, що залишилася. p align="justify"> Неправильна реалізація алгоритмів на практиці часто спрощує розтин грубою силою. Наприклад, в ОС Windows XP для зберігання паролів використовує LM-хеширование, який перетворює всі символи пароля у верхній регістр, і обрізає значиму довжину до 8 символів. Це істотно скорочує ключове простір, і на даний момент розтин паролю в цій ОС не представляє ніякої складності. br/>

.2 Атаки класу В«зустріч посерединіВ»

шифрування криптографія криптоанализ

Найбільш яскравим прикладом застосування даного методу є злом В«подвійнихВ» шифрів, тобто таких, в яких один і той же шифр застосовується два рази поспіль з різними ключами (наприклад, Double DES). Суть методу полягає в нас...


Назад | сторінка 7 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Як бути, якщо контрагент за договором - нерезидент?
  • Реферат на тему: Якщо ремонт виявився модернізацією
  • Реферат на тему: Якщо ви викликаєте швидку допомогу
  • Реферат на тему: Якщо лікарняний невірно розрахований
  • Реферат на тему: Якщо ваш працівник затриманий чи засуджений