Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аналіз алгоритмів шифрування в мережах передачі даних

Реферат Аналіз алгоритмів шифрування в мережах передачі даних





тупному. Нехай у нас є відкритий і відповідний зашифрований текст. Спочатку ми будуємо таблицю всіх можливих шифротекст для відкритого тексту (перебором всього ключового простору). Далі будуємо таблицю всіх можливих відкритих текстів для шіфротекста. Після залишиться тільки знайти в цих таблицях однакові входження. Схематично даний метод показаний на малюнку 2. br/>В 

Рисунок 2 - Ілюстрація методу В«зустріч по серединіВ» для Double DES


Великі держави можуть мати обчислювальні засоби, для злому DES методом грубої сили (розмір ключа в DES 56 значущих біт). У такому випадку злом Double DES методом зустрічі посередині всього в 2 рази складніше, ніж повний перебір ключів звичайного DES, що незрівнянно менше 2112 можливих варіантів В«подвійногоВ» ключа [10]. br/>

.3 Диференціальний криптоаналіз


Як видно з назви, даний метод пов'язаний з обчисленням різниці. Дійсно, в даному випадку беруться дві пари відкритий] шифрований текст, вводитися деяка функція різниці між двома текстами, і вироблятися спостереження, як значення цієї функції змінюється після шифрування. Операції перестановки і XOR (у тому числі з ключем), практично не впливають на різницю (її легко обчислити), тому зміна різниці в основному характеризує роботу S-блоків. Проаналізувавши статистичними методами можливі значення S-блоків, можна зробити деякі припущення про ключі. [11]

Даний метод докладно описаний в [16]. Основна процедура ДКА r-циклічного шифру з використанням обраних відкритих текстів може бути наступною:

. На етапі передобчислювання шукаємо безліч (r-1)-циклових диференціалів (a 1, b 1) r-1, (a 2, b 2) r-1, .... (A s, b s) r-1. Упорядковуємо це безліч диференціалів за величиною їх ймовірності. p align="justify">. Вибираємо відкритий текст x довільним чином і обчислюємо x * так, щоб різниця між x і x * дорівнювала a 1. Тексти x і x * шифрується на дійсному ключі і після r циклів отримуємо пару Шифртекст y (r), y * (r). Припускаємо, що на виході передостаннього (r-1)-ого ​​циклу різниця Шифртекст дорівнює найбільш вірогідною: D y (r-1) = b 1. Для трійки (D y (r-1), y (r), y * (r)) знаходимо кожне можливе (якщо їх декілька) значення підключа останнього циклу до (r). Додаємо його до кількості появ кожного такого значення підключа до (r). p align="justify">. Повторюємо п.2 доти, поки одне або кілька значень підключа до (r) не почне з'являтися частіше інших. Беремо цей підключ або безліч таких підключів в якості криптографічного рішення для підключа до (r). p align="justify">. Повторюємо пп.1-3 для передостаннього циклу, при цьому значення y (r-1) обчислюються розшифрування Шифртекст на знайденому подключе останнього циклу до (r). Далі діємо аналогічно, поки не будуть розкриті ключі всіх циклів шифрування. p align="justify"> Запропонований вперше для аналізу конкретного шифру, ДКА виявився застосовним д...


Назад | сторінка 8 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Культура безпеки на всіх етапах життєвого циклу АЕС
  • Реферат на тему: Розробка прототипу інформаційної системи на всіх етапах життєвого циклу про ...
  • Реферат на тему: Вібірковій метод ТА ЙОГО значення для Вивчення правових Явища
  • Реферат на тему: Метод наукового пізнання Ф. Бекона і його значення в розвитку науки