Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аналіз алгоритмів шифрування в мережах передачі даних

Реферат Аналіз алгоритмів шифрування в мережах передачі даних





ений шифртекст повинен мати достатній розмір для однозначного розшифрування в осмислений текст (мінімально достатній для цього розмір називається точкою єдиності ). У основоположною для сучасних симетричних криптосистем роботі розмір єдиності для англійської мови теоретично визначений як 27 літер.

Якщо повідомлення короче, то при переборі можлива поява декількох різних осмислених текстів, кожному з яких відповідає певний кандидат у шукані ключі. При неможливості перехоплення додаткових Шифртекст неможливо визначити, яке з осмислених повідомлень є вірним, якщо це не зрозуміло з контексту. p align="justify"> Якщо відкритий текст є бінарними даними, необхідна будь-яка інформація про те, що він із себе представляє. Якщо перехоплюється архів, то при переборі ключів кожне значення M повинно розглядатися як можливий заголовок архіву. При іншому потенційному M це може бути PE-заголовок виконуваного файлу для Windows, заголовок графічного файлу і т. д.

Варто відзначити, що багато засобів шифрування інформації впроваджують у формат зашифрованого об'єкта контрольну суму відкритого тексту для перевірки його цілісності після розшифрування (див. докладний опис в). Це може бути, наприклад, імітопріставка, обчислена відповідно до вітчизняного криптостандарта ГОСТ 28147-89, або просто CRC32. Головне, що така контрольна сума може бути ідеальним еталоном при криптоанализе, цілком відповідним для визначення вірного ключа. p align="justify"> Метод грубої сили часто використовується спільно з іншими методами. Наприклад, після розкриття частини ключа за допомогою диференціального криптоаналізу, може стати можливий перебір частини, що залишилася. p align="justify"> Неправильна реалізація алгоритмів на практиці часто спрощує розтин грубою силою. p align="justify"> Наприклад, в ОС Windows XP для зберігання паролів використовує LM-хеширование, який перетворює всі символи пароля у верхній регістр, і обрізає значиму довжину до 8 символів. Це істотно скорочує ключове простір, і на даний момент розтин паролю в цій ОС не представляє ніякої складності. br/>

2.2 Атаки класу В«зустріч посерединіВ»


Найбільш яскравим прикладом застосування даного методу є злом В«подвійнихВ» шифрів, тобто таких, в яких один і той же шифр застосовується два рази поспіль з різними ключами (наприклад, Double DES). Суть методу полягає в наступному. p align="justify"> Нехай у нас є відкритий і відповідний зашифрований текст. p align="justify"> Спочатку ми будуємо таблицю всіх можливих шифротекст для відкритого тексту (перебором всього ключового простору). Далі будуємо таблицю всіх можливих відкритих текстів для шіфротекста. Після залишиться тільки знайти в цих таблицях однакові входження. Схематично даний метод показаний на малюнку 2. <В 

Рисунок 2 - Ілюстрація методу В«зустріч по серединіВ» для Double DES


<...


Назад | сторінка 7 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?
  • Реферат на тему: Як бути, якщо контрагент за договором - нерезидент?
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Стратегічне планування в діяльності підприємства, напрямки його вдосконален ...
  • Реферат на тему: PR-текст і його особливості. Загальні вимоги підготовки PR-текстів. Метод ...