Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры ЗИ.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
258.17 Кб
Скачать

CounterMode (ctr)

Режим Счетчика (CounterMode-CTR)[5] предполагает возврат на вход соответствующего алгоритма блочного шифрования значения некоторого счетчика, накопленного с момента старта. Режим делает из блочного шифра потоковый, т.е. генерирует последовательность, к которой применяется операция XOR с текстом сообщения. Исходный текст и блок зашифрованного текста имеют один и тот же размер блока, как и основной шифр (например, DES или AES)

Применения в сети Internet

1. Для алгоритмов шифрования, аутентификации, контроля целостности сообщений и управления ключами в сети Internet приняты стандарты InternetPrivacy-EnhancedMailstandards (PEM). Этипротоколыразработаныврамкахгрупп Internet Resources Task Force (IRTF) и Privacy and Security Research Group (PSRG), затемпереданы Internet Engineering Task Force (IETF) PEM Working Group и, наконец, приняты Internet Architecture Board (IAB). Протоколы опубликованы в серии RequestforComment (RFC). PEM поддерживают протокол X.509 и алгоритм RSA (для ключей длиной до 1024 бит). Существует также военный аналог PEM, разработанный АНБ США в конце 80-х годов (MessageSecurityProtocol - MSP).

2. Созданная в марте 1996 года фирма PrettyGoodPrivacy, Inc. для распространения коммерческих версий, разработанного Филиппом Циммерманом программного продукта PGP, предпринимает активные попытки по введению де-факто в качестве стандарта в Internet своего алгоритма, являющегося, по сути, алгоритмом RSA с длиной ключа - 2047 бит). Сегодня сложно предсказывать дальнейшее развитие ситуации, поскольку PGP, Inc. вынуждена обсуждать проекты внедрения в свои алгоритмы процедур депонирования ключей, что неизбежно подрывает доверие к системе в целом со стороны пользователей.

Алгоритмы асимметричной криптографии (в частности, схема открытого распределения ключей) реализованы в телефонной аппаратуре серии STU (SecureTelephoneUnit): STU-II, STU-III. В последние несколько лет в США ведется активная политическая борьба вокруг попыток принудительного внедрения в сети связи ClipperChip (также называемого MYK-78T). Основные проблемы здесь связаны с процедурой депонирования ключей. Нам же хотелось лишь упомянуть, что ClipperChip позволяет выполнять и некоторые протоколы асимметричной криптографии.

12. Понятие вычислительно неразрешимой математической задачи. Однонаправленная функция.

Однонаправленная функция.

Однонаправленная функция (onewayfunction)

Вычислительно разрешимаязадача –вычисляемая в полиномиальное время от

некоторого параметра.

Вычислительно неразрешимаязадача –вычисляемая в экспоненциальное время от

некоторого параметра.

Y = f(X) –легко X = f-1(Y) -трудно

13. Алгоритм rsa. Выбор параметров. Атака с помощью квантового компьютера. Алгоритм Шора.

SA-ключи генерируются следующим образом:

  1. Выбираются два различных случайных простых числа   и   заданного размера (например, 1024 бита каждое).

  2. Вычисляется их произведение  , которое называется модулем.

  3. Вычисляется значение функции Эйлера от числа  :

  1. Выбирается целое число   ( ), взаимно простое со значением функции  . Обычно в качестве   берут простые числа, содержащие небольшое количество единичных бит в двоичной записи, например, простые числа Ферма 17, 257 или 65537.

    • Число   называется открытой экспонентой (

    • Время, необходимое для шифрования с использованием быстрого возведения в степень, пропорционально числу единичных бит в  .

    • Слишком малые значения  , например 3, потенциально могут ослабить безопасность схемы RSA.

  2. Вычисляется число мультипликативно обратное к числу   по модулю  , то есть число, удовлетворяющее условию:

  • Число   называется секретной экспонентой. Обычно, оно вычисляется при помощи расширенного алгоритма Евклида.

  • Пара   публикуется в качестве открытого ключа RSA (англ. RSA public key).