Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpor.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
772.1 Кб
Скачать

50. Вижинер шифрлау жүйесі

К= (k0, k1, k2…, kn-1) Пайдаланушы кілті деп аталатын кілт тізбегінің соңынан бастайық және тізбекті қайталап, жүйелілікті шексіздікке дейін созамыз. Осы жолмен жұмысшы кілтті аламыз K= ( k0, k1…,kn-1 ), kj= k( j mod r), 0 ≤ j≤ ∞

Мысалы, егер r= ∞ болса және пайдаланушы кілті 15 8 2 10 11 4 18-ге тең болса, онда жұмысшы кілт периодты түрде қайталанып отырады: 15 8 2 10 11 4 18 15 8 2 10 11 4 18........

Rsa криптожүйесінің қауіпсіздігі мен тездігі

RSA криптожүйесінің қауіпсіздігі екі үлкен жай сандардың көбейтіндісі болып табылатын үлкен санды жіктеу есебін шешудің қиындығына негізделген. Шынында, RSA алгоритмінің сенімділігі құпия және ашық кілттерді құрғаннан кейінгі және сандарының мәндерінің жойылып кететіндігінде. Бұл жағдайда құпия kb кілтінің мәнін ашық Kb кілтінің мәніне сай анықтау қиынға түседі, себебі N модулінің бөлгіштерін P және Q –ді табу есебін шешуге тура келеді.N модулінің мәнін жай көбейткіштерге P және Q –ге жіктеу (N)=(P-1)(Q-1), функциясының мәнін анықтауға және одан әрі құпия kb кілтінің мәнін Kb * kb 1(mod (N)) немесе

kb = Kb -1(mod (P-1)(Q-1)) қолдана отырып табуға мүмкіндік береді.RSA алгоритмін криптографиялық талдаудың тағы бір әдісі (N)=(P-1)(Q-1) функциясының мәнін тікелей есептеу.

x=P+Q=N+1- (N);

y=(P-Q)2 = (P+Q)2-4*N; (N )-ді біле отырып, x-ті одан кейін y-ті анықтауға болады. Ал олар арқылы келесі қатынастарды пайдаланып:

P=1/2(x+ ), Q=1/2(x- ),

P, Q сандарын табуға болады. Бірақ бұл шабуыл N модулінің мәнін жай көбейткіштерге P æәíå Q –ге жіктеу есебінен қарапайым емес. 1994 жылы 129 ондық цифрдан тұратын сан жіктелген болатын. Оны орындау үшін математиктер А. Ленстра мен М.Манасси желіге қосылған 1600 компьютерді пайдаланып бөлшектенген есептеуді ұйымдастырған болатын.

  1. Хэш-функциялар қандай қызмет атқару үшін керек?

Криптографияда Хэш–функциялар деп еркін ұзындықтағы бастапқы жолды бекітілген ұзын- дықтағы биттер жолына айналдыратын Ақпара¬т¬тарды айналдыру алгоритмін айтады.

Хэш–функциялардың қолданылуы: 1). Сандық қолтаңба механизміне қолданыла¬тын хабардың қысылған бейнесін құру үшін. 2). Парольдерді қорғау үшін.3).Хабар аутентификациялары кодын құру үшін. Хэш функцияларға қойылатын негізгі талаптар:1). h(m) функциясының белгілі мәні бойынша оның m аргументін табу мүмкін емес (өте күрде лі) болуы керек.Мұндай хэш функция айналдыру мағынасында берік деп аталады. 2). Берілген m аргумент үшін h(m)= h(m') боладтын h(m') табу мүмкін емес. Мұндай хэш-функциялар композицияларды есептеу мағынасында берік деп аталады. 3).Практикалық маңыздылық үшін хэш функцияларды алу алгоритмі жылдам есептелінетін болу керек,одан да жақсысы-нақты аппаратты есептеу ортасында ықшамдалған болу керек. Хэш функцияларды есептеудің типтік сызбасы: Хэш функциялардың ішіндегі ең белгілілері-MD2,MD4,MD5 және SHA. MD2,MD4,MD5 — Ривестпен өңделген MD хэш функцияларын есептеу алгоритмдерінің тобы. 128-битті бейнеге қысылған еркін ұзындықтағы кіріс хабарын түрлендіреді. Бірбағытты Хэш –функциялар Бірбағытты H(m) функцясы м еркінділік ұзындығы хабарламасына қолданылады және h бекі- тілген ұзындық мәнін қайтарады. h=H(M) ,Мұнда h-тің м ұзындығы бар. Көп функциялар бекітілген ұзындықтың мәнін сол ұзындықтың кіріс мәліметтері бойнша есептеуге мұмкіндік береді ,бірақ бір бағытталған хэш- функцияларда оларды бірбағытты қыла- тын қосымша қасиеттер бар: М-ді білсек ,h-ті есептеу оңай. Н-ті білсек м-ді анықтау қиын ,егер H(M)=h болса. М-ді білсек мына хабарламаны анықтау қыйын, М^΄, Н(M)=Н(М') үшін.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]