русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

ПРАВИЛО КИРХГОФА (КЕРКХОФФС)


Дата добавления: 2014-05-02; просмотров: 2896; Нарушение авторских прав


Оценка качества шифра (на основе некоторого шифрованного текста) должна проводиться при условии, что о данном шифре известно все, кроме использованного ключа.

 

Правило Кирхгофа гласит, что стойкость шифра (криптосистемы) обеспечивается секретностью ключа, а не секретностью алгоритма шифрования.

 

Такой подход отражает очень важный принцип технологии защиты информации: защищенность системы не должна зависеть от секретности чего-либо такого, что невозможно быстро изменить в случае утечки секретной информации.

Стойкость криптографического алгоритма необходимо рассматривать относительно пары «атака-цель»

Классификация различных типов атак на криптографические алгоритмы:

· атака с известным шифртекстом (ciphertext-only attack).

· атака с известным открытым текстом (known plaintext attack).

· простая атака с выбором открытого текста (chosen-plaintext attack).

· адаптивная атака с выбором открытого текста (adaptive-chosen-plaintext attack).

· атака с выбором шифртекста (chosen-ciphertext attack).

· атака с выбором ключа (chosen-key attack). иногда Называется силовой атакой.

 

Для того чтобы алгоритм считался абсолютно стойким (по Шеннону), он должен удовлетворять следующим условиям:

· длина ключа и длина открытого сообщения должны быть одинаковы;

· ключ должен использоваться только один раз;

· выбор ключа из ключевого пространства должен осуществляться равновероятно.

 

Единственным таким шифром является какая-нибудь форма так называемой ленты однократного использования, в которой открытый текст «объединяется» с полностью случайным ключом такой же длины.

Рассмотрим самые распространенные на сегодняшний день причины осуществления успешных атак на алгоритмы шифрования:

· наличие статистической структуры исторически сложившихся языков.



· наличие вероятных слов.

Следует учесть, что существует ряд методов, позволяющий сделать зашифрованные сообщения практически непригодными для статистического анализа и анализа посредством вероятных слов.

 

При построении стойких шифров необходимо использовать два основных принципа – рассеивание и перемешивание.

Рассеивание предполагает распространение влияния одного знака открытого текста на множество знаков шифротекста, что позволяет скрыть статистические свойства открытого текста.

 

Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифротекста.

 

Развитием принципа рассеивания стал принцип запутывания, в котором влияние одного символа ключа распространяется на множество символов зашифрованного сообщения.

 

Наиболее часто при этом используют традиционные шифры перестановки и замены.

При многократном чередовании простых перестановок и замен, управляемых достаточно длинным секретным ключом, можно получить очень стойкий шифр с хорошим рассеиванием и перемешиванием.

Большинство существующих стандартов шифрования построены в полном соответствии с данной методологией

 



<== предыдущая лекция | следующая лекция ==>
ПОНЯТИЯ И ТЕРМИНЫ СОВРЕМЕННОЙ КРИПТОГРАФИИ | 


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.051 сек.