Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kripto_otvety_1.doc
Скачиваний:
12
Добавлен:
01.05.2025
Размер:
807.94 Кб
Скачать

8. Принципы построения криптографических алгоритмов. Криптографическая стойкость шифров. Имитация и подмена сообщения. Характеристика имитостойкости шифров

Криптографическая стойкость — способность криптографического алгоритма противостоять криптоанализу. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна, и т. д.

Различают два типа активных атак: имитация и подмена сообщения.

Атака имитации: противник «вставляет» в канал связи сфабрикованное им «шифрованное сообщение», которое на самом деле не передавалось от законного отправителя к получателю. Противник рассчитывает, что получатель воспримет это сообщение как подлинное.

Атака подмены: противник, наблюдая передаваемое по каналу связи подлинное сообщение отправителя, «изымает» его и заменяет поддельным. Различные шифры могут быть более или менее уязвимыми к активным атакам.

Способность самого шифра (без использования дополнительных средств) противостоять активным атакам обычно называют имитостойкостью шифра. Количественной мерой имитостойкости шифра служат вероятности успеха имитации и подмены соответственно. Эти вероятности определяют шансы противника на успех при навязывании получателю ложного сообщения.

Имитостойкость —свойство системы криптографической, характеризующее способность противостоять атакам активным со стороны противника и/или нарушителя, целью которых является навязывание ложного сообщения, подмена передаваемого сообщения или изменение хранимых данных.

обеспечение имитостойкости (гарантий целостности) - исключение возможности необнаружения несанкционированного изменения информации

9. Стандарт шифрования данных (des). Шифрование и дешифрование des.Достоинства и недостатки.

DES (Data Encryption Standard) — симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. 

DES может использоваться в четырёх режимах:

Режим электронной кодовой книги : обычное использование DES как блочного шифра. Шифруемый текст разбивается на блоки, при этом, каждый блок шифруется отдельно, не взаимодействуя с другими блоками

Режим сцепления блоков. Каждый очередной блок  Mi,  i>=1, перед зашифровыванием складывается по модулю 2 со следующим блоком открытого текста  . Вектор I — начальный вектор, он меняется ежедневно и хранится в секрете.

Режим обратной связи по шифротексту. В режиме CFB вырабатывается блочная «гамма»    . Начальный вектор   является синхропосылкой и предназначен для того, чтобы разные наборы данных шифровались по-разному с использованием одного и того же секретного ключа. Синхропосылка посылается получателю в открытом виде вместе с зашифрованным файлом.

Режим обратной связи по выходу. В режиме OFB вырабатывается блочная «гамма»    , i>=1

Достоинства и недостатки режимов:

В режимах ECB и OFB искажение при передаче одного 64-битового блока шифротекста   приводит к искажению после расшифрования только соответствующего открытого блока  , поэтому такие режимы используется для передачи по каналам связи с большим числом искажений.

Основные достоинства алгоритма DES:

  • используется только один ключ длиной 56 битов;

  • зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой;

  • относительная простота алгоритма обеспечивает высокую скорость обработки информации;

  • достаточно высокая стойкость алгоритма.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]