Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_ekzamen_MiSZKI.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
1.78 Mб
Скачать

28. Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.

Структурная криптосистема с секретными ключами

Впервые данную сх. Предложил Клод Шеннон в 1949г., Данная схема является актуальной системой с секретными ключами и в настоящее время. Статические данные открытого текста определяются источником сообщений. Статические свойства деск. Кл. z находятся под контролем криптографа (шифровальщика). Важен элемент – защищаен канал. По тому каналу Кл., порожденный в источник ключей и защищенный от криптоаналитика, передается предлагаемому получателю

Примечание: Чтобы подчеркнуть факт исполнения одного и того же ключа в шифраторе источника и дешифраторе получателя, криптосистемы с секретными ключами имеют название одноключевые системы (симметричные системы классического шифрования).

Ключ имеет определенную размерность К-символов (знаков). Эти К-знаков ключа – это символы некоторого конечного алфавита. Источник сообщений порождает открытый текст. Шифратор образует / порождает криптограмму, как ф-ию x и z , т.е. У-криптограмма:

Симметрические криптографические цифры или методы преобразования сводятся к следующим классам преобразований:

1. моно/поли алфавитные подстановки (замены). Это наиболее простой вид преобразований, заключающихся в замене символов исходного текста по другому обычно того же алфавита по более или менее сложному правилу / алгоритма

- : для обеспечения высокой криптостойкости требуется использование бол. Ключей и ключей бол размерности.

2. метод перестановки.

Символы исходного текста переставляются по некоторому главному алгоритму. Методы перестановки, как правило, используются в сочетании с другими методами.

3. метод гаммирования.

Заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

4. блочные шифры.

2 класса/вида:

- непосредственно блочные

- поточные.

Поточные криптосистемы работают с сообщением, как с единым потоком.

Блочные криптосистемы представляют собой блочные групповые шифропреобразования. Блочная криптосистема разбивает открытый текст на последовательные блоки. Последовательные блоки зашифровываются с помощью одного и того же обратимого преобразования, выбранного с помощью ключа.

Любое из преобразований можно рассмотреть как последовательность операция, проводимых с элементами ключа и открытого текста, а также с производными от них величинами.

Вариативность при выборе элементов шифрования достаточно разнообразна, но элементарные операции должны обладать хорошими криптографическими свойствами и при этом обеспечивать удобную как техническую, так и программную реализацию.

Операции, используемые при шифровании:

1. операция побитового сложения по модулю 2 двоичных векторов

2. сложение/ умножение некоторых целых чисел, по некоторому модулю.

3. перестановка битов отдельных векторов.

4. табличная замена двоичных векторов.

Практическая стойкость алгоритмов шифрования зависит от особенностей соединения операция в последовательности.

Блочные шифры на практике встречаются чаще, чем чистые преобразования того или иного класса вследствие их более высокой криптостойкости.

По значению стойкости шифра можно определить допустимый объем шифрования информации при одних и тех же ключевых установках.

Если для шифрования используется бесконечная случайная последовательность, то такая система (шифр) является теоретически нераскрываемой (-ым). Однако практическая реализация такое системы ()шифра) сопряжена с очень большими трудностями, следовательно в реальных системах такой шифр не используется.

Кроме криптостойкости, важной характеристикой является производительность шифра (скорость информации), которая зависит

1) от используемой системы шифра

2) от способа реализации шифрования в ИВС (программно, аппаратно)

С точки зрения трудоемкости шифрования наименьших затрат требует шифры замены; наибольшие затраты – шифры, основанные на аналитических преобразованиях в данных, С точки зрения способа реализации аппаратное шифрование в несколько раз производительней программного шифрования, но программное шифрование является более гибким и обладает большими возможностями при реализации различных методов.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]