Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МИСЗКИ(экзамен).doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
609.28 Кб
Скачать

28) Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.

X,Y,Z,-случайные величины.

Впервые данную сх. Предложил основоположник теоретич и приклад-й инф-и Клот Шеннон в 1949г.

1)ист-к сообщ

2)уст-во преобр-я X → Y с использ-ем Z

3)уст-во, обр преобраз-е Y→X с исп-ем Z

4)уст-во приема Х

5)БД секретных ключей

6)секретный канал(осущ П секретных ключей)

7)криптоаналитик противника

Сис-мы с секрет ключами наз одноключев сис-мы или симметрич сис-мы классич Ш-я.

Ключ им опред размерность из К симв-лов или знаков. Набор из конеч алф-та. Ист-к сообщ генерирует открытый текст. Шифратор 2) преобр-ет открытый текст Х поср-вом закрытого ключа Z в крептогр-му. Y=F(x,z)

Криптограмма является функцией одного лишь открытого текста Х, конкретный вид которого опред-ся секрет ключом.

Дешифр-е:

Криптоан-к 7) пыт-ся получить знач-я Х и Z только на осн-ии крипт-мы X=F(Y,Z)

Симметрические криптографические цифры или методы преобразования сводятся к следующим классам преобразований:

1. моно/поли алфавитные подстановки (замены). Это наиболее простой вид преобразований, заключающихся в замене символов исходного текста по другому обычно того же алфавита по более или менее сложному правилу / алгоритма

- : для обеспечения высокой криптостойкости требуется использование бол. Ключей и ключей бол размерности.

2. метод перестановки.

Символы исходного текста переставляются по некоторому главному алгоритму. Методы перестановки, как правило, используются в сочетании с другими методами.

3. метод гаммирования.

Заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

4. блочные шифры.

2 класса/вида:- непосредственно блочные,, - поточные.

Поточные криптосистемы работают с сообщением, как с единым потоком.

Блочные криптосистемы представляют собой блочные групповые шифропреобразования. Блочная криптосистема разбивает открытый текст на последовательные блоки. Последовательные блоки зашифровываются с помощью одного и того же обратимого преобразования, выбранного с помощью ключа.

Операции, используемые при шифровании:

1. операция побитового сложения по модулю 2 двоичных векторов

2. сложение/ умножение некоторых целых чисел, по некоторому модулю.

3. перестановка битов отдельных векторов.

4. табличная замена двоичных векторов.

Кроме криптостойкости, важной характеристикой является производительность шифра (скорость информации), которая зависит

1) от используемой системы шифра

2) от способа реализации шифрования в ИВС (программно, аппаратно)

С точки зрения трудоемкости шифрования наименьших затрат требует шифры замены; наибольшие затраты – шифры, основанные на аналитических преобразованиях в данных, С точки зрения способа реализации аппаратное шифрование в несколько раз производительней программного шифрования, но программное шифрование является более гибким и обладает большими возможностями при реализации различных методов.