
- •Основные этапы становления криптографии как науки
- •Простейшие шифры, их свойства. Шифры замены и перестановки.
- •3. Открытые сообщения и их характеристики.
- •4. Частотные характеристики открытых сообщений.
- •5. Критерии на открытые сообщения.
- •6. Основные понятия криптографии
- •7. Криптосистема, ключевая система шифра, основные требования к криптосистемам.
- •8. Шифр перестановки. Разновидности.
- •9. Криптоанализ шифров перестановки.
- •10. Шифр замены, одноалфавитные и многоалфавитные замены.
- •11. Вопросы криптоанализа простейших шифров замены.
- •12. Поточные шифры замены.
- •13. Табличное и модульное гаммирование. Случайные и псевдослучайные гаммы.
- •14. Криптограммы, полученные при повторном использовании ключа.
- •Вопрос 15. Математическая модель шифра. Опорный шифр.
- •Вопрос 16. Шифр с неограниченным ключом
- •Вопрос 17. Модель шифра с ограниченным ключом.
- •18. Шифры совершенные по Шенону.
- •19.Теоретическая стойкость шифра с позиции теории информации.
- •20. Безусловно и вычислительно стойкие шифры. Избыточность языка и расстояние единственности.
- •21. Имитостойкость шифра. Имитация и подмена сообщений.
- •22. Характеристики имитостойкости. Методы обеспечения имитостойкости.
- •23. Совершенная имитостойкость.
- •24. Линейные регистры сдвига
- •25. Помехоустойчивость шифров. Характеристики помехоустойчивых шифров.
- •26. Основные способы реализации криптографических алгоритмов и требования к ним.
- •27. Методы получения случайных и псевдослучайных последовательностей.
- •28. Методы анализа криптоалгоритмов. Понятие криптоатаки.
- •29. Методы анализа криптоалгоритмов. Перебор ключей
- •30. Методы анализа криптоалгоритмов. Метод встречи посередине.
- •31. Методы анализа криптоалгоритмов. Бесключевые методы.
- •32. Система шифрования с открытым ключом. Понятие односторонней функции с секретом.
- •33. Криптосистемы rsa.
- •34. Криптосистема Эль-Гамаля.
- •35. Проблема факторизации целых чисел и логарифмирование в конечных полях.
- •36. Американский стандарт шифрования des
- •37. Российский стандарт шифрования гост 28147-89
- •38. Шифр rc4
- •39. Шифр Rijndael. Математические основы работы.
- •40. Шифр Rijndael. Работа с байтами состояния.
- •41. Шифр Rijndael. Алгоритм выработки ключей.
- •43. Криптографические протоколы. Модели криптографических протоколов.
- •Классификация
- •44. Электронная цифровая подпись. Стандарты эцп.
- •45. Математические основы шифрсистем на эллиптических кривых.
- •46. Свойства множества точек эллиптической кривой.
- •47. Выбор параметров на эллиптической кривой. Шифр Эль-Гамаля на эллиптической кривой.
- •48.Эцп на базе эллиптической кривой.
- •49. Протоколы установления подлинности. Парольные системы разграничения доступа.Протокол рукопожатия.
- •50. Криптосистема на алгоритме а5
- •51. Протоколы сертификации ключей. Протоколы распределения ключей.
- •52. Протоколы выработки сеансовых ключей. Открытое распределение ключей Диффи-Хеллмана.
Вопрос 16. Шифр с неограниченным ключом
Шифр
с неограниченным ключом представляет
собой семейство шифров
,
и объединенных общим способом
преобразования множества шифровелечин.
Для зашифрования открытого текста
длинны l,
также для расшифрования криптограммы
длины l,
шифр с неограниченным ключом использует
l-опорный
шифр. При этом из множества
выбираем ключом
в
соответствии с распределением P(
).
Может
возникнуть вопрос, почему вместо
семейства моделей
не рассматривают оду модель с множеством
открытых текстов
и
с множеством ключей
и множество шифротекстов
.
Такой подход обладает следующим
существенным недостатком, дело в том
что при этом не всякий открытый текст
можно зашифровать на любом ключе. В
самом деле ключ
можно применять лишь к открытому тексту
, поэтому мы не можем рассматривать
правила зашифрования как отображения
.
По этому будем исходить из того что для
любой модели шифра типа (
)
правила зашифрования являются отображения
следующего вида
.
Шифр с НЕ ограниченным ключом – ключами шифра служат всевозможные ключевые потоки. Шифр с неограниченным ключом полностью определяется своим действием на мн-вешифровеличин и рандомизаторов.
Ключевой поток может получаться случайным образом, например, с помощью рандомизатора типа игровой рулетки. Такой шифр мы будем называть шифром с неограниченным ключом. Ключами шифра служат всевозможные ключевые потоки. Шифр с неограниченным ключом полностью определяется своим действием на множестве шифрвеличин и рандомизатором.
Пусть
- совокупность случайных величин
,
множеств правил зашифрования и
расшифрования
для
которой выполняются условия P{
=
}
> 0, P{
=
}
> 0.
l -й опорный шифр шифра
Тогда
шифром замены с неограниченным ключом
назовем семейство
l
N).
Шифр с неограниченным ключом представляет
собой семейство шифров
действующих
на множествах
открытых
текстов, l ∈
Ν , и объединенных общим способом
преобразования множества шифрвеличин.
Для зашифрования открытого текста длины
l (так же как и для расшифрования
криптограммы длины l ) шифр с неограниченным
ключом использует l -й опорный шифр. При
этом из множества
с помощью некоторого рандомизатора
случайно выбирается ключ
в соответствии с априорным распределением
P(
).
Вопрос 17. Модель шифра с ограниченным ключом.
Исходными
предпосылками построения такого шифра
служит опорный шифр сигма, конечное
множество ключей-К, и множество правил
зашифрования {
K,
N
}, в определении действия
.
Также как и для шифра с неограниченным
ключом используется
,
,
i=1,l
, где по прежнему К={0,1,…,n-1}
множество номеров простых замен входящих
в опорный шифр.
Отличие
шифра с неограниченным ключом состоит
в следующем: для шифра с ограниченным
ключом, ключевой поток вычисляется по
выбранному ключу k
K.
Определение
4. Пусть C:K
N-->
– произвольное отображение, такое что
для любы k
K
и n
N,
i=1,l
Такое
что ψ (k,l)=
причем множество отображений { ψ (k,l),
k
K}=K
, назовем последовательность
….., а само отображение кси- генератором
ключевого потока. Причем в этом определении
ключевой поток однозначно определяется
ключом k
K
и числом l.
Введем
последовательность моделей,
,l
N
при этом будем исходить из некоторых
априорных распределений ключей Р(к) и
открытых ключей P(
),
l
N
. Существенное отличие от аналогичной
модели для шифра с неограниченным ключом
состоит в том что, в качестве множества
возможных ключевых потоком длины l,
которое задается следующим образом
.
Пусть
тогда
. Введем следующее распределение P(
),
введем распределение
.
Определение
5. Пусть имеется математическая модель
,
где совокупность случайных величин
правила зашифрования и расшифрования
,
распределение P(
),
определяется нашей формулой и выполняется
следующее условие P{
}>0.
Для всех
тогда
шифром ….
Заметим
что для всех l
образует разбиение К на классы
эквивалентных ключей, прождающих
одинаковые ключевые потоки длины l.
Поэтому лучше выбирать дляшифрования
открытого текста длины l
не столько ключ k
K
сколько порождаемый этим ключом ключевой
поток.
Криптографические свойства шифра с ограниченным ключом определяется в первую очередь свойствами генератора ключевого потока.
Например
если:
где все k
K,
то получаем слабый шифр простой замены.
Если генератор выдаёт нам следующую
последовательность
,то
мы получаем переодическую последовательность.
То получаем более стойкий шифр, например
Виженера.