- •Основные этапы становления криптографии как науки
- •Простейшие шифры, их свойства. Шифры замены и перестановки.
- •3. Открытые сообщения и их характеристики.
- •4. Частотные характеристики открытых сообщений.
- •5. Критерии на открытые сообщения.
- •6. Основные понятия криптографии
- •7. Криптосистема, ключевая система шифра, основные требования к криптосистемам.
- •8. Шифр перестановки. Разновидности.
- •9. Криптоанализ шифров перестановки.
- •10. Шифр замены, одноалфавитные и многоалфавитные замены.
- •11. Вопросы криптоанализа простейших шифров замены.
- •12. Поточные шифры замены.
- •13. Табличное и модульное гаммирование. Случайные и псевдослучайные гаммы.
- •14. Криптограммы, полученные при повторном использовании ключа.
- •Вопрос 15. Математическая модель шифра. Опорный шифр.
- •Вопрос 16. Шифр с неограниченным ключом
- •Вопрос 17. Модель шифра с ограниченным ключом.
- •18. Шифры совершенные по Шенону.
- •19.Теоретическая стойкость шифра с позиции теории информации.
- •20. Безусловно и вычислительно стойкие шифры. Избыточность языка и расстояние единственности.
- •21. Имитостойкость шифра. Имитация и подмена сообщений.
- •22. Характеристики имитостойкости. Методы обеспечения имитостойкости.
- •23. Совершенная имитостойкость.
- •24. Линейные регистры сдвига
- •25. Помехоустойчивость шифров. Характеристики помехоустойчивых шифров.
- •26. Основные способы реализации криптографических алгоритмов и требования к ним.
- •27. Методы получения случайных и псевдослучайных последовательностей.
- •28. Методы анализа криптоалгоритмов. Понятие криптоатаки.
- •29. Методы анализа криптоалгоритмов. Перебор ключей
- •30. Методы анализа криптоалгоритмов. Метод встречи посередине.
- •31. Методы анализа криптоалгоритмов. Бесключевые методы.
- •32. Система шифрования с открытым ключом. Понятие односторонней функции с секретом.
- •33. Криптосистемы rsa.
- •34. Криптосистема Эль-Гамаля.
- •35. Проблема факторизации целых чисел и логарифмирование в конечных полях.
- •36. Американский стандарт шифрования des
- •37. Российский стандарт шифрования гост 28147-89
- •38. Шифр rc4
- •39. Шифр Rijndael. Математические основы работы.
- •40. Шифр Rijndael. Работа с байтами состояния.
- •41. Шифр Rijndael. Алгоритм выработки ключей.
- •43. Криптографические протоколы. Модели криптографических протоколов.
- •Классификация
- •44. Электронная цифровая подпись. Стандарты эцп.
- •45. Математические основы шифрсистем на эллиптических кривых.
- •46. Свойства множества точек эллиптической кривой.
- •47. Выбор параметров на эллиптической кривой. Шифр Эль-Гамаля на эллиптической кривой.
- •48.Эцп на базе эллиптической кривой.
- •49. Протоколы установления подлинности. Парольные системы разграничения доступа.Протокол рукопожатия.
- •50. Криптосистема на алгоритме а5
- •51. Протоколы сертификации ключей. Протоколы распределения ключей.
- •52. Протоколы выработки сеансовых ключей. Открытое распределение ключей Диффи-Хеллмана.
Вопрос 16. Шифр с неограниченным ключом
Шифр с неограниченным ключом представляет собой семейство шифров , и объединенных общим способом преобразования множества шифровелечин. Для зашифрования открытого текста длинны l, также для расшифрования криптограммы длины l, шифр с неограниченным ключом использует l-опорный шифр. При этом из множества выбираем ключом в соответствии с распределением P( ).
Может возникнуть вопрос, почему вместо семейства моделей не рассматривают оду модель с множеством открытых текстов и с множеством ключей и множество шифротекстов . Такой подход обладает следующим существенным недостатком, дело в том что при этом не всякий открытый текст можно зашифровать на любом ключе. В самом деле ключ можно применять лишь к открытому тексту , поэтому мы не можем рассматривать правила зашифрования как отображения . По этому будем исходить из того что для любой модели шифра типа ( ) правила зашифрования являются отображения следующего вида .
Шифр с НЕ ограниченным ключом – ключами шифра служат всевозможные ключевые потоки. Шифр с неограниченным ключом полностью определяется своим действием на мн-вешифровеличин и рандомизаторов.
Ключевой поток может получаться случайным образом, например, с помощью рандомизатора типа игровой рулетки. Такой шифр мы будем называть шифром с неограниченным ключом. Ключами шифра служат всевозможные ключевые потоки. Шифр с неограниченным ключом полностью определяется своим действием на множестве шифрвеличин и рандомизатором.
Пусть - совокупность случайных величин , множеств правил зашифрования и расшифрования для которой выполняются условия P{ = } > 0, P{ = } > 0. l -й опорный шифр шифра
Тогда шифром замены с неограниченным ключом назовем семейство l N). Шифр с неограниченным ключом представляет собой семейство шифров действующих на множествах открытых текстов, l ∈ Ν , и объединенных общим способом преобразования множества шифрвеличин. Для зашифрования открытого текста длины l (так же как и для расшифрования криптограммы длины l ) шифр с неограниченным ключом использует l -й опорный шифр. При этом из множества с помощью некоторого рандомизатора случайно выбирается ключ в соответствии с априорным распределением P( ).
Вопрос 17. Модель шифра с ограниченным ключом.
Исходными предпосылками построения такого шифра служит опорный шифр сигма, конечное множество ключей-К, и множество правил зашифрования { K, N }, в определении действия . Также как и для шифра с неограниченным ключом используется ,
, i=1,l , где по прежнему К={0,1,…,n-1} множество номеров простых замен входящих в опорный шифр.
Отличие шифра с неограниченным ключом состоит в следующем: для шифра с ограниченным ключом, ключевой поток вычисляется по выбранному ключу k K.
Определение 4. Пусть C:K N--> – произвольное отображение, такое что для любы k K и n N, i=1,l
Такое что ψ (k,l)= причем множество отображений { ψ (k,l), k K}=K , назовем последовательность ….., а само отображение кси- генератором ключевого потока. Причем в этом определении ключевой поток однозначно определяется ключом k K и числом l.
Введем последовательность моделей, ,l N при этом будем исходить из некоторых априорных распределений ключей Р(к) и открытых ключей P( ), l N . Существенное отличие от аналогичной модели для шифра с неограниченным ключом состоит в том что, в качестве множества возможных ключевых потоком длины l, которое задается следующим образом . Пусть тогда . Введем следующее распределение P( ), введем распределение .
Определение 5. Пусть имеется математическая модель , где совокупность случайных величин правила зашифрования и расшифрования , распределение P( ), определяется нашей формулой и выполняется следующее условие P{ }>0. Для всех тогда шифром ….
Заметим что для всех l образует разбиение К на классы эквивалентных ключей, прождающих одинаковые ключевые потоки длины l. Поэтому лучше выбирать дляшифрования открытого текста длины l не столько ключ k K сколько порождаемый этим ключом ключевой поток.
Криптографические свойства шифра с ограниченным ключом определяется в первую очередь свойствами генератора ключевого потока.
Например если: где все k K, то получаем слабый шифр простой замены. Если генератор выдаёт нам следующую последовательность ,то мы получаем переодическую последовательность. То получаем более стойкий шифр, например Виженера.