Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ кр.docx
Скачиваний:
4
Добавлен:
11.09.2019
Размер:
55.04 Кб
Скачать

При создании перестановки такие критерии:

1. 4 выходных бита Sматрицы и i- раунде должны распределяться так что бы 2 из них влияли на средние бита следующего раунла а 2 на крайние. При этом исключается вариант что бы для соседних S- матрицы были одинаковые

2. 4 выходных бита S- матрицы в следящем раунде должны влиять на результаты 6 битов и никакие 2 из этих 4 выходными бита не должны попасть на входной одной S матрицы/

3. Для 2 S- матриц если некоторой выходной бит влияет на средний биты второй, то никакой выходной этой бит второй не долне влият на средний первой.

RC 5 (Разработан Роном Раивест )

При разработке достигались таких цели:

1. Пригодность как для аппаратной и программной реализации(элементарные операции в процессоре).

2. Скорость. Работа с данными в машинное слово.

3. Адаптируемость с разной длиной машинного слова.

4. Изменяемое количество раундов. 5. Изменяемую длина ключа.

6. Простота. 7. Низкие требование к объему памяти.

Лекция 9

Основным недостатком является то что секретный ключ должен быть известен и отправителю и получателю . Получатель даже на основании наличии у него зашифрованного и расшифрованного сообщения не может доказать что он получить это сообщение нет возможности доказать что это сообщение было получение от конкретного отправителя. Для того что бы эти 2 недостатки исключить были предложение асимметрический системы шифрование. В них используется 2 ключа: один из них не секретный применяется для шифрование , а второй секретный, известный только для получателя , применяется только для получателя. Не секретный ключ может опубликован в мести с другими несекретными сведениями о пользователи.

Генератор в таких системах одновременно генерирует открытии ключ, и секретный ключ. Концепцию шифрование с открытом ключом предложили Диффии М. Хеллмен. Один ключ одни из другого получить невозможно. Самым популярным метод является Rivest, Shamir, Adleman, у которого название RSA, который основан на операции большими простыми числами и их произведением.

Исходный текст должен переведен в числовую форму. Метод преобразование текста в числовую форму считается известным и необаятельно держать его в секрет, в результате текст представляется виде одного большого числа, затем это число разбивается на части так Ю что каждая из этих частей была в промежутке 0-N . процесс шифрование одинаков для каждой части, по этому считают что исходный текст представлен некоторым числом лежавшей в пределах 0<x<N . Пусть некоторому пользователю , например, Борис, желает что бы ему передали секретное сообщение, для этого он делает обще доступные 2 числа N,E.

Эти числа подучены 2 условиям:

1. N=pq; , где p,q –большие простые числа которые данный пользователь держат в секрете, обычно числа выбираться в порядке не ниже 2256

2. Число E берётся взаимно простым с некоторым преобразованием φ(N)=(p-1)(q-1) Второй пользователь, например Аня, отправляет некоторое сообщение Х шифрует его следующим образом y=E(x)=xe(mod N). Для восстановлении исходного текста получатель поступает так :

1. Наводит некоторое число которое удовлетворяет условию 1<=d<=N , ed=1(mod φ(N)) Сравнение числе eи d разрешено единственным образом так как общий множитель только один. Для получении d получатель должен вычислить d, любой другой пользователь который знает только значение N вынужден находит значение чисел p,q то есть разлагать N на большие сомножители.

2. Имея в расположении число y получатель вычисляет некоторое преобразование D(y)=yd(mod N). yd=xed=xP(N)k+1=(xφ(N))kx=x(mod N)

Из малой теореме Ферма вытекает что xp-1=1(mod p) , xq-1=(mod q), тогда l=φ(N) то xL=1(mod p)и xL=1(mod q), из этого следует что e’=e(mod L), d’=d(mod L). Пусть параметры N=pq;e;d задают RSA крипто систему. Обычно для обеспечении стойкости предъявляют целый набор требование к набором параметров системы E(x1,x2)=E(x1)E(x2), D(x1,x2)=D(x1)D(x2) являются взаимно обратные E(D(x))=D(E(x))=x, ed=1(modφ(N ))это означает что секретные и открытые ключи можно менять местами.

Соседние файлы в предмете Техническая Защита Информации