Схема - шифрование - Большая Энциклопедия Нефти и Газа, статья, страница 1
Если вы считаете, что никому до вас нет дела, попробуйте пропустить парочку платежей за квартиру. Законы Мерфи (еще...)

Схема - шифрование

Cтраница 1


Схемы шифрования можно разбить на две основные категории: блочное и шифрование потока данных, или просто поточное. При блочном шифровании нешифрованный текст делится на блоки фиксированного размера, после чего каждый блок шифруется независимо. При поточном шифровании ( подобном сверточно-му кодированию) блоков фиксированного размера не существует. Каждый бит открытого текста т, шифруется с помощью i - ro элемента k, последовательности символов ( ключевого потока), генерируемой ключом. Процесс шифрования является периодическим, если ключевой поток начинает повторяться после р символов ( причем р фиксированно); в противном случае он является непериодическим.  [1]

2 Пример линейного регистра сдвига с обратной связью. [2]

Схема шифрования, в которой для порождения ключевого потока применяются линейные регистры сдвига с обратной связью ( linear feedback shift register - LFSR), является очень уязвимой по отношению к атакам. Чтобы определить отводы обратной связи, начальное состояние регистра и всю последовательность кода, криптоаналитику требуется всего 2п бит открытого текста и соответствующий им шифрованный текст. Проиллюстрируем эту уязвимость с помощью примера регистра, изображенного на рис. 14.13. Пусть криптоаналитику, который ничего не знает о внутренних связях регистра, удалось получить 2п 8 бит шифрованного текста и их открытый эквивалент.  [3]

В общем случае схема шифрования существенно отличается от схемы канального кодирования. Существуют и другие отличия шифрования и канального кодирования. При блочном шифровании единственный бит ошибки на входе дешифратора может изменить значение многих выходных битов в блоке. Этот эффект, известный как накопление ошибки ( error propagation), часто является желаемым криптографическим свойством, поскольку для несанкционированных пользователей он создает дополнительные сложности при расшифровке сообщений. В то же время при канальном кодировании такое свойство является нежелательным, поскольку хотелось бы, чтобы система исправила как можно больше ошибок и на выходную информацию входные ошибки относительно не влияли.  [4]

Рассмотрены два типа схем шифрования. Во второй схеме для защиты данных используется непредсказуемо длинный ключ в сочетании с относительно тривиальным алгоритмом шифрования. Приведены результаты экспериментов, в которых с помощью программной эмуляции исследовались эти схемы.  [5]

Различают симметричную и асимметричную схемы шифрования.  [6]

В отчете подробно описаны схемы шифрования данных в вычислительных системах.  [7]

Если компания намерена создать WWW-сервер собственными силами, имеется ряд пакетов для инсталляции серверов WWW, например, для реализации коммерческих транзакций в Интернет фирма Netscape разработала Netsite Commerce Server, который использует лицензированную у корпорации RSA Data Security схему шифрования с открытым ключом. Для осуществления защищенных транзакций необходимо получить сертификат цифровой подписи. Этот сертификат необходим для подтверждения личности владельца другим клиентам и серверам WWW. После проверки информации о будущем владельце RSA Data Security высылает зашифрованный сертификат. В данном случае RSA Data Security выступает как представитель компании Digital Certificates International, который осуществляет негласный контроль и управляет выданными сертификатами на открытые ключи.  [8]

С другой стороны, есть широко распространенное убеждение, что никакая рекурсивная функция типа М н - - собственный делитель М не принадлежит PF. Именно поэтому наиболее популярные схемы шифрования с открытым ключом основываются на трудности задачи разложения на множители.  [9]

Хотя каждый символ ключа может быть найден из предшествующего ему символа шифрованного текста, функционально он зависит от всех предшествующих символов в сообщении и плюс основного ключа. Таким образом, имеется эффект рассеивания статистических свойств исходного текста вдоль шифрованного текста, что делает статистический анализ очень сложным для криптоаналитика. По нынешним стандартам схема шифрования Вигнера не является очень защищенной; основным вкладом Вигнера было открытие того, что неповторяющиеся ключевые последовательности можно создавать с использованием самих сообщений или функций от сообщений.  [10]

Приведено полное описание стандарта шифрования данных. Этот алгоритм, который для полного соответствия стандарту должен быть реализован аппаратными средствами, основан на использовании 64-битового ключа, в котором 8 бит используются для проверки на четность. Метод реализован в виде схемы шифрования из специализированных блоков, в которых реализованы некоторые специальные функции и функция ИСКЛЮЧАЮЩЕЕ ИЛИ.  [11]

12 Простая подстановка по смешанному алфавиту. Обратите внимание, что точка заменена, словом ТОЧКА. [12]

На рис. 24.3 изображен квадрат Вшкенера, построенный на основе смешанного алфавита, приведенной) на ряс. Сверху и по левому краю квадрата выиисан исходный алфавит. В первой строке квадрата представлен смешанный алфавит. Во второй строке тот же алфавит циклически сдвинут на одну позицию, при этом первая буква переместилась в правый конец строки. Квадрат состоит из 32 смешанных алфавитов, полученных из одного смешанного алфавита, каждому из них соответствует та буква исходного алфавита, которая записана слева от него. На рис. 24.4 показано шифрование фразы при помощи ключевого слова ЛИСП и данного квадрата. Ключевое слово многократно записывается под исходным текстом, и каждая буква исходного текста шифруется при помощи смешанного алфавита, соответствующего той букве ключевого слова, которая стоит под данной буквой исходного текста. Эта схема шифрования уже не поддается раскрытию при помощи простого под-кодирование же подразумевает замену целых слов или фраз, а не отдельных букв. Лица, владеющие шифром или кодом, шифруют или кодируют свои сообщения, а получатели сообщений дешифруют или декодируют их. Лица, пытающиеся узнать чужой секрет, расшифровывают сообщения; различие между этими глаголами соответствует различию между знанием секрета шифра и попыткой разгадать его.  [13]

Большой упор делается на генерации ключевых потоков, которые должны выглядеть случайными. Названная технология поточного шифрования использует псевдослучайные последовательности; их название отражает тот факт, что они выглядят случайными для случайного наблюдателя. Статистические свойства двоичных псевдослучайных последовательностей подобны получаемым при случайном подбрасывании симметричной монеты. Данные технологии популярны, поскольку алгоритмы шифрования и дешифрования воплощаются с использованием регистров сдвига с обратной связью. На первый взгляд может показаться, что поточный псевдослучайный ключ может обеспечивать ту же защищенность, что и метод одномоментного заполнения, поскольку период последовательности, порожденной линейным регистром сдвига, составляет 2 1 бит, где п - количество разрядов в регистре. Если псевдослучайная последовательность воплощается с помощью 50-разрядного регистра и дискретности в 1 МГц, последовательность будет повторяться каждые 250 - 1 микросекунды, или каждые 35 лет. В эпоху больших интегральных схем совсем несложно реализовать схему с 100 разрядами. Следовательно, можно предположить, что поскольку псевдослучайная последовательность не повторяется в течение такого длительного периода, она может казаться действительно случайной и давать совершенную секретность. Но все же существует одно важное отличие псевдослучайной последовательности от действительно случайной последовательности, используемой в методе одномоментного заполнения. Псевдослучайная последовательность генерируется алгоритмом. Таким образом, если известен алгоритм, то известна и сама последовательность. В разделе 14.4.2 будет показано, что из-за этой особенности схема шифрования, которая использует линейный регистр сдвига с обратной связью, слишком уязвима к атаке известного открытого текста.  [14]



Страницы:      1