Скачиваний:
102
Добавлен:
10.04.2023
Размер:
3.03 Mб
Скачать

23. Принципы построения формирователей шифрующей гаммы на основе нескольких лрр (понятие эквивалентной линейной сложности, оценка линейной сложности).

12 Июня 2022 г.

14:10

Обобщенная схема:

 

Утверждение

 

Формирователь ШГ на основе ЛРР с управляемым тактированием

(по сути тоже несколько ЛРР, потом включу в этот вопрос)

Схема:

 

(час ночи и переписывать не хочется, желающие могут переписать)

 

24. Понятие односторонней функции, общий принцип построения криптографических систем с открытым ключом.

12 Июня 2022 г.

14:10

x∈X , y∈Y называется односторонней (однонаправленной),

 

Пример ОФ.

 

Ещё пример ОФ:

Пусть p=7, a=3.

Проверим, что a примитивный элемент -

a1 = 3 mod 7, a2 = 2 mod 7, a3 = 6 mod 7, a4 = 4 mod 7, a5 = 5 mod 7, a6 = 1 mod 7.

Если x = 4, то y = 34 mod 7 = 4.

 

 

Общий принцип построения криптосистемы с открытым ключом:

Требования с КС с ОК:

1. Вычисление пары ключей PK, SK должно быть просто

решаемой задачей;

2. При известном ключе шифрования PK вычисление криптограммы

E=f(M,PK) должно быть простым;

3. При известном ключе расшифрования SK восстанавливает сообщение

M=g(E,SK) должно быть простым;

4. При известном ключе шифрования PK вычисление ключа

расшифрования SK должно быть сложным;

5. При известном ключе шифрования PK, но неизвестном ключе

расшифрования SK вычисление М по известной криптограмме E

должно быть весьма сложным.

 

25. Понятие хэш-функции, требования, предъявляемые к криптографическим хэш-функциям.

12 Июня 2022 г.

14:10

Принципы построения бесключевых хэш-функций

 

Требования к криптографическим Хэш-функциям:

 

26. Хэширующая функция согласно стандарту гост р34.11-12, характеристика, принцип построения, применение.

12 Июня 2022 г.

14:10

 

Длина хэш-кода: 512 или 256 бит

Схема:

 

Где SPL преобразование — составляет основу функции сжатия и включает три последовательно проводимых преобразования: S, P и L.

S – замена байт. 512 бит аргумента представляются как 64 байтный массив и каждый байт заменяется по заданной таблице.

P - переупорядочивание байт - байты аргумента меняются местами по определенному стандартом порядку.

L - линейное преобразование. Аргумент рассматривается как восемь 64 битных векторов, каждый из которых заменяется результатом умножения вектора на определенную стандартом матрицу A64X64 над GF(2).

 

 

27. Бесключевые хэш-функции на основе шифров. Схема Рабина, Девиса-Мейера, Матиаса-Мейера-Осеана, Матиаса-Мейера-Осеана. 4.3.2 стр 179 в учебнике

12 Июня 2022 г.

14:10

 

Схема Рабина:

 

Схема Девиса-Мейера:

 

Схема Матиаса-Мейера-Осеана:

Схема Миагучи-Пренеля:

 

 

 

28. Система шифрования Эль-Гамаля, принцип генерирования ключей, шифрование, расшифрование, атаки на систему.

12 Июня 2022 г.

14:10

 

Генерация ключей:

Пользователь А:

 

Шифрование:

Пользователь B выполняет следующие шаги для шифрования сообщения М, отправляемое пользователю А:

  1. Получает открытый ключ А

Дешифрование:

Пользователь А выполняет следующие шаги для дешифрования сообщения, полученного от пользователя B:

 

 

 

1. Раскрытие секретного ключа эквивалентно решению задачи

дискретного логарифмирования.

 

k должно меняться случайным образом при шифровании

нового сообщения.

 

29. Система шифрования рша, принцип генерирования ключей, шифрование, расшифрование, атаки на систему.

12 Июня 2022 г.

14:10

Генерирование ключей.

 

Шифрование.

Корр.А передает зашифрованное сообщение корр.В (использует открытый ключ корр. В)

 

Расшифрование.

Корр. В расшифровывает принятую криптограмму от корр.А, используя свой секретный ключ.

 

 

 

  1. Факторизация n.

Исходя из этого факта p и q должны выбираться такой большой разрядности, чтобы факторизация числа n потребовала необозримо большого времени, даже с использованием всех доступных и современных средств вычислительной техники.

 

  1. Дискретное логарифмирование. Эта атака (при известном сообщении) выполняется следующим образом: d = log E Mmod N. Однако задача дискретного логарифмирования по модулю многоразрядных чисел также относится к трудным в математике, и оказывается, что она имеет почти такую же сложность, как и задача факторизации [3].

 

 

  1. Отсутствие шифрования. Этот случай возможен, если в результате шифрования получаем открытое сообщение, т. е. M e mod n = M. Такое условие должно выполниться хотя бы для одного из сообщений, например, для сообщений M = 0, 1, n – 1 . На самом деле таких сообщений, которые вообще! не шифруются [3], существует в точности [1 + НОД(e – 1, p – 1)][1 + НОД(e – 1, q – 1)] . Их число всегда не менее 9. Однако при случайном выборе q и p доля таких сообщений будет ничтожно мала и они почти никогда не встретятся на практике.

 

Соседние файлы в предмете Криптографические методы защиты информации