Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
lektsii Шалимов.doc
Скачиваний:
2
Добавлен:
01.04.2025
Размер:
737.79 Кб
Скачать

Шифр система на основе задачи о рюкзаке.

«Проблема рюкзака» может быть сформулирована следующим образом. Пусть заданно множество натуральных чисел . И натуральное число S. Требуется установить, имеется ли такое подмножество множества А, сумма элементов которого была бы равна S. Или другими словами: существует ли такой набор чисел , для которого:

В общем случае полиномиальной сложности решение не имеет.

Последовательность называется супер возрастающей, если для каждого выполняется .

Пример:

1,2,3,4…8…16

Если числа , то существует решение полиномиальной сложности

В итоге ветвящийся процесс понижения сложности.

Как на основе задачи о рюкзаке придумать шифр систему?

Идея построения системы шифрования на основе «проблемы рюкзака» заключается в выделении некоторого подкласса задач об укладке рюкзака, решаемых сравнительно легко, и «маскировки» задач этого класса (с помощью некоторого преобразования параметров) под общий случай. Параметры подкласса определяют секретный ключ, а параметры модифицированной задачи – открытый ключ.

  1. Выбираем супервозрастающую последовательность и простое число

  2. Выберем число - взаимно простые числа.

  3. Выбираем случайную перестановку чисел

- бит открытого текста.

Абонент А получает С и при этом у абонента А есть все ключи.

Проверим:

24.11.2005

Блочные шифры.

Каждый блок открытого текста переходит в блок шифртекста.

Длинна блоков: 16, 32, 64, 128, 256.

С блоком открытой информации происходит несколько итеративных преобразований.

Требования:

  1. Лёгкость преобразования.

  2. Итерации не должны давать информацию о ключе.

Схема Фейстеля.

Алгоритм шифрования реализуется несколькими итерациями преобразования сети Фейстеля с использованием ключа k. При этом очередная(i-я) итерация использует в качестве входного блока X результата предыдущей итерации и ключ , вычисляемый определённым образом по ключу k. Функция может зависеть или не зависеть от итерации.

Дешифрование:

Для шифрования и расшифровки мы используем одну и ту же схему, это хорошо.

Американский стандарт шифрования данных des.

Впервые появился в 1980 году, ликвидировали в 1998. До сих используют в некоторых разработках России. Сегодня не пользуется, потому что стойкость маленькая.

Алгоритм осуществляет преобразование блока 64 в 64, длина ключа 56. Объём комбинаций примерно 7.20575940379279e+016.

Схематичное изображение:

64

перестановка

16 итераций

схема Фейстеля

перестановка

64 шт

Блок накопитель

64

перестановка

32

32

схема Фейстеля

32

32

32

32

16

32

32

перестановка

шт

шт*

* - блок шифрования.

Зашифрованный текст на выходе.

Используется крайне сложная функция.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]