Учебная работа. Реферат: Криптография

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (5 оценок, среднее: 4,80 из 5)
Загрузка...
Контрольные рефераты

Учебная работа. Реферат: Криптография

Тайнопись

Содержание
.

В в е д е н и е
3

1.Симметричные криптосистемы 8

1.1. систематизация криптографических способов 8

1.2. системы подстановок 9

1.3. Подстановка Цезаря 11

1.4.Многоалфавитные системы. системы разового использования 12

1.5.Системы шифрования Вижинера 14

1.6. Гаммирование 16

1.7. Шифрование при помощи аналитических преобразований 17

1.8. Криптосистемы на базе эллиптических уравнений 18

2. Эллиптические фунции – реализация способа открытых ключей 20

2.1.системы с открытым ключом 20

2.2. Типы криптографических услуг 22

2.3. Цифровые представления
24

2.4. Эллиптическая тайнопись кривой.
24

2.5.электрические платы и код с исправлением ошибок
25

3.Описание метода 27

3.1. Целочисленная неувязка факторизации (IFP): RSA и Рабин-Уильям 27

3.1.1. Описание задачки
27

3.1.2. Разложения на множетели
28

3.2.Дискретная неувязка логарифма (микропроцессор передачи данных): 29

3.2.1 Описание задачки
29

3.2.2. Разложение на множетели
30

3.3.Эллиптическая кривая дискретная неувязка логарифма (ECDLP) 31

3.3.1. Описание задачки
31

3.3.2. Разложения на множетели
33

3.3.3. Программные разложения фунции на множетели
34

3.3.4 Выбор основного поля Fq и эллиптической кривой E
35

3.3.5.Эталоны кода с исправлением ошибок

36

ЗАКЛЮЧЕНИЕ.
38

Перечень литературы. 40

В в е д е н и е

Про­бле­ма за­щи­ты ин­фор­ма­ции пу­тем ее пре­о­ра­зо­ва­ния, исключающего ее про­чте­ние по­100­рон­ним ли­цом вол­но­ва­ла че­ло­ве­че­ский истории людского языка. Наиболее того, сначало письменность сама по для себя была криптографической системой, потому что в старых обществах ею обладали лишь избранные. Священные книжки Древ­него Егип­та, Древ­ней Индии тому примеры.

С широким распространением письменности тайнопись стала формироваться как самостоятельная наука. 1-ые криптосистемы встречаются уже сначала нашей эпохи. Так, Цезарь в собственной переписке употреблял уже наиболее наименее периодический шифр, получивший его имя.

Бурное раз­ви­тие крип­то­гра­фи­че­ские сис­те­мы по­лу­чи­ли в го­ды пер­вой и вто­рой ми­ро­вых войн. Начиная с послевоенного времени и по сегодняшний денек возникновение вычислительных средств ускорило разработку и улучшение криптографических способов.

Криптографические способы защиты инфы в автоматических системах могут применяться как для защиты инфы, обрабатываемой в ЭВМ (Электронная вычислительная машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) либо лежащей в различного типа ЗУ, так и для закрытия инфы, передаваемой меж разными элементами системы по линиям связи. Криптографическое преобразование как способ предупреждения несационированного доступа к инфы имеет многолетнюю историю. В истинное время создано огромное колличество разных способов шифрования, сделаны теоретические и практические базы их внедрения. Подавляющие число этих способов быть может удачно применено и для закрытия инфы. Под шифрованием в данном едаваемых сообщений, хра­не­ние ин­фор­ма­ции (до­ку­мен­тов, баз данных) на но­си­те­лях в за­шиф­ро­ван­ном ви­де.

По­че­му про­бле­ма ис­поль­зо­ва­ния крип­то­гра­фи­че­ских ме­то­дов в информационных системах (ИС) 100­ла в на­стоя­щий мо­мент осо­бо ак­ту­аль­на?

С од­ной 100­ро­ны, рас­ши­ри­лось ис­поль­зо­ва­ние ком­пь­ю­тер­ных се­тей, а именно глобальной сети веб, по ко­то­рым пе­ре­да­ют­ся боль (физическое или эмоциональное страдание, мучительное или неприятное ощущение)­шие объ­е­мы ин­фор­ма­ции го­су­дар­ствен­но­го, во­ен­но­го, ком­мер­че­ско­го и ча­ст­но­го ха­рак­те­ра, не до­пус­каю­ще­го воз­мож­ность дос­ту­па к ней по­100­рон­их лиц.

С дру­гой 100­ро­ны, по­яв­ле­ние но­вых мощ­ных ком­пь­ю­те­ров, тех­но­ло­гий се­те­вых и ней­рон­ных вы­чис­ле­ний сде­ла­ло воз­мож­ным дис­кре­ди­та­цию криптографических сис­тем еще не­дав­но счи­тав­ших­ся прак­ти­че­ски не раскрываемыми.

Про­бле­мой защиты инфы методом ее преобразования за­ни­ма­ет­ся крип­то­ло­гия
(kr
yp
tos
— тай­ный, log
os
— нау­ка). Криптология раз­де­ля­ет­ся на два на­прав­ле­ния — крип­то­гра­фию
и крип­тоа­на­лиз
. Це­ли этих на­прав­ле­ний прямо про­ти­во­по­лож­ны.

Крип­то­гра­фия
за­ни­ма­ет­ся по­ис­ком и ис­сле­до­ва­ни­ем ма­те­ма­ти­че­ских ме­то­дов пре­о­ра­зо­ва­ния ин­фор­ма­ции.

Сфе­ра ин­те­ре­сов криптоанализа
— ис­сле­до­ва­ние воз­мож­но­сти рас­шиф­ро­вы­ва­ния ин­фор­ма­ции без зна­ния клю­чей.

Современная тайнопись содержит в себе четыре больших раздела:

1. Симметричные криптосистемы.

2. Криптосистемы с открытым ключом.

3. системы электрической подписи.

4. Управление ключами.

Главные направления использования криптографических способов — передача секретной инфы по каналам связи (к примеру, электрическая почта), установление подлинности передаваемых сообщений ,хранение инфы (документов,баз данных) на носителях в зашифрованном виде.

Криптографические способы защиты инфы в автоматических системах могут применяться как для защиты инфы, обрабатываемой в ЭВМ (Электронная вычислительная машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) либо лежащей в различного типа ЗУ, так и для закрытия инфы, передаваемой меж разными элементами системы по линиям связи. Криптографическое преобразование как способ предупреждения несационированного доступа к инфы имеет многолетнюю историю. В истинное время создано огромное колличество разных способов шифрования, сделаны теоретические и практические базы их внедрения. Подавляющие число этих способов быть может удачно применено и для закрытия инфы.

Итак, тайнопись дает возможность конвертировать информацию таковым образом, что ее чтение (восстановление) может быть лишь при знании ключа.

В качестве инфы, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты
, построенные на неком алфавите
. Под этими определениями понимается последующее.

Алфавит
— конечное огромное количество применяемых для кодировки инфы символов.

текст
— упорядоченный набор из частей алфавита.

В качестве примеров алфавитов, применяемых в современных ИС можно привести последующие:

* алфавит Z33
— 32 буковкы российского алфавита и пробел;

* алфавит Z256
— знаки, входящие в обычные коды ASCII и КОИ-8;

* бинарный алфавит — Z2
= {0,1};

*
восьмеричный алфавит либо шестнадцатеричный алфавит;

Шиф­ро­ва­ние
— пре­о­ра­зо­ва­тель­ный про­цесс: ис­ход­ный текст
, ко­то­рый но­сит так­же на­зва­ние от­кры­то­го тек­100
, за­ме­ня­ет­ся шиф­ро­ван­ным тек­стом
.

Дешифрование
— оборотный шифрованию процесс. На базе ключа шифрованный текст преобразуется в начальный.

Рис. 1. Процедура шифрования файлов.

Ключ —
ин­фор­ма­ция, не­о­хо­ди­мая для бес­пре­пят­ст­вен­но­го шиф­ро­ва­ния и де­шиф­ро­ва­ния тек­стов.

Крип­то­гра­фи­че­ская сис­те­ма
пред­став­ля­ет со­бой се­мей­ст­во T
пре­о­ра­зо­ва­ний от­кры­то­го тек­100. Чле­ны это­го се­мей­ст­ва ин­дек­си­ру­ют­ся, либо обо­зна­ча­ют­ся сим­во­лом k
; па­ра­метр k
яв­ля­ет­ся клю­чом
. Про­государств­ст­во клю­чей K
— это на­бор воз­мож­ных зна­че­ний клю­ча. Обыч­но ключ пред­став­ля­ет со­бой по­сле­до­ва­тель­ный ряд букв ал­фа­ви­та.

Криптосистемы делятся на симметричные
и с открытым ключом
.

В симметричных криптосистемах
и для шифрования, и для дешифрования употребляется один и этот же ключ
.

В системах с открытым ключом
употребляются два ключа — открытый
и закрытый
, которые математически соединены друг с другом. Информация шифруется при помощи открытого ключа, который доступен всем желающим, а расшифровывается при помощи закрытого ключа, известного лишь получателю сообщения.

Тер­ми­ны рас­пре­де­ле­ние клю­чей
и управ­ле­ние клю­ча­ми
от­но­сят­ся к про­цес­сам сис­те­мы о­ра­бот­ки ин­фор­ма­ции, со­дер­жа­ни­ем ко­то­рых яв­ля­ет­ся со­став­ле­ние и рас­пре­де­ле­ние клю­чей ме­ж­ду поль­зо­ва­те­ля­ми.

электрической (цифровой) подписью
именуется присоединяемое к тексту его криптографическое преобразование, которое дозволяет при получении текста иным юзером проверить авторство и подлинность сообщения.

Крип­то­стой­ко­стью
на­зы­ва­ет­ся ха­рак­те­ри­сти­ка шиф­ра, оп­ре­де­ляю­щая его стой­кость к де­шиф­ро­ва­нию без зна­ния клю­ча (т.е. крип­тоа­на­ли­зу). Имеется несколько характеристик криптостойкости, посреди которых:

· количество всех вероятных ключей;

· среднее время, нужное для криптоанализа.

Пре­о­ра­зо­ва­ние Tk

оп­ре­де­ля­ет­ся со­от­вет­ст­вую­щим ал­го­рит­мом и зна­че­ни­ем па­ра­мет­ра k
. Эф­фек­тив­ность шиф­ро­ва­ния с це­лью за­щи­ты ин­фор­ма­ции за­ви­сит от со­хра­не­ния тай­ны клю­ча и криптостойкости шифра.

Про­цесс крип­то­гра­фи­че­ско­го за­кры­тия данных мо­жет осу­ще­ст­в­лять­ся как про­гр­но, так и аппаратно. Ап­па­рат­ная реа­ли­за­ция от­ли­ча­ет­ся су­ще­ст­вен­но боль (физическое или эмоциональное страдание, мучительное или неприятное ощущение)­шей стои­мо­стью, од­на­ко ей при­су­щи и пре­иму­ще­ст­ва: вы­со­кая про­из­во­ди­тель­ность, про­100­та, за­щи­щен­ность и т.д. Про­гр­ная реа­ли­за­ция бо­лее прак­тич­на, до­пус­ка­ет из­вест­ную погибпл­кость в ис­поль­зо­ва­нии.

Для со­вре­мен­ных крип­то­гра­фи­че­ских сис­тем за­щи­ты ин­фор­ма­ции сфор­му­ли­ро­ва­ны сле­дую­щие о­ще­при­ня­тые тре­бо­ва­ния:

· за­шиф­ро­ван­ное сообщение дол­жно под­да­вать­ся чте­нию толь­ко при на­ли­чии клю­ча;

· чис­ло опе­ра­ций, не­о­хо­ди­мых для оп­ре­де­ле­ния ис­поль­зо­ван­но­го клю­ча шиф­ро­ва­ния по фраг­мен­ту шиф­ро­ван­но­го сообщения и со­от­вет­ст­вую­ще­го ему от­кры­то­го тек­100, долж­но быть не мень­ше о­ще­го чис­ла воз­мож­ных клю­чей;

· чис­ло опе­ра­ций, не­о­хо­ди­мых для рас­шиф­ро­вы­ва­ния ин­фор­ма­ции пу­тем пе­ре­бо­ра все­воз­мож­ных ключей долж­но иметь стро­гую ниж­нюю оцен­ку и вы­хо­дить за пре­де­лы воз­мож­но­стей со­вре­мен­ных ком­пь­ю­те­ров (с учетом способности использования сетевых вычислений);

· зна­ние ал­го­рит­ма шиф­ро­ва­ния не долж­но вли­ять на на­деж­ность за­щи­ты;

· не­зна­чи­тель­ное из­ме­не­ние клю­ча долж­но при­во­дить к су­ще­ст­вен­но­му из­ме­не­нию ви­да за­шиф­ро­ван­но­го сообщения да­же при ис­поль­зо­ва­нии од­но­го и то­го же клю­ча;

· струк­тур­ные эле­мен­ты ал­го­рит­ма шиф­ро­ва­ния долж­ны быть не­из­мен­ны­ми;

· до­пол­ни­тель­ные би­ты, вво­ди­мые в сообщение в про­цес­се шиф­ро­ва­ния, должен быть пол­но­стью и на­деж­но скры­ты в шиф­ро­ван­ном тек­сте;

· дли­на шиф­ро­ван­но­го тек­100 долж­на быть рав­ной дли­не ис­ход­но­го тек­100;

· не долж­но быть про­стых и лег­ко ус­та­нав­ли­вае­мых зависимостью ме­ж­ду клю­ча­ми, по­сле­до­ва­тель­но ис­поль­зуе­мы­ми в про­цес­се шиф­ро­ва­ния;

· лю­бой ключ из мно­же­ст­ва вероятных дол­жен обес­пе­чи­вать на­деж­ную за­щи­ту ин­фор­ма­ции;

· ал­го­ритм должен до­пус­кать как про­гр­ную, так и ап­па­рат­ную реа­ли­за­цию, при всем этом из­ме­не­ние длины к­лю­ча не долж­но вес­ти к ка­че­ст­вен­но­му ухуд­ше­нию метода шифрования.

1.Симметричные криптосистемы

1.1. систематизация крип­то­гра­фи­че­ских ме­то­дов

Все мно­го­о­ра­зие су­ще­ст­вую­щих крип­то­гра­фи­че­ских ме­то­дов мож­но све­сти к сле­дующим клас­сам пре­о­ра­зо­ва­ний:

Перестановки


Рис.1.1.Классы преобразований симметричных криптосистем.

Многоалфавитная подстановка — н
аи­бо­лее про­стой вид пре­о­ра­зо­ва­ний, за­клю­чаю­щий­ся в за­ме­не сим­во­лов ис­ход­но­го тек­100 на остальные (такого же алфавита) по бо­лее либо ме­нее слож­но­му пра­ви­лу. Для обес­пе­че­ния вы­со­кой крип­то­стой­ко­сти тре­бу­ет­ся ис­поль­зо­ва­ние боль (физическое или эмоциональное страдание, мучительное или неприятное ощущение)­ших клю­чей.

Пе­ре­100­нов­ки —
не­слож­ный ме­тод крип­то­гра­фи­че­ско­го пре­о­ра­зо­ва­ния. Ис­поль­зу­ет­ся как пра­ви­ло в со­че­та­нии с дру­ги­ми ме­то­да­ми.

Гам­ми­ро­ва­ние — э
тот ме­тод за­клю­ча­ет­ся в на­ло­же­нии на ис­ход­ный текст не­ко­то­рой псев­до­слу­чай­ной по­сле­до­ва­тель­но­сти, ге­не­ри­руе­мой на ос­но­ве клю­ча.

Блочные шифры
со­бой по­сле­до­ва­тель­ность (с воз­мож­ным по­вто­ре­ни­ем и че­ре­до­ва­ни­ем) ос­нов­ных ме­то­дов пре­о­ра­зо­ва­ния, при­ме­няе­мую к блоку (части) шиф­руе­мого­ тек­100. Блочные шифры на прак­ти­ке встре­ча­ют­ся ча­ще, чем “чис­тые” пре­о­ра­зо­ва­ния то­го либо ино­го клас­са в си­лу их бо­лее вы­со­кой крип­то­стой­ко­сти. Рос­сий­ский и аме­ри­кан­ский стан­дар­ты шиф­ро­ва­ния ос­но­ва­ны имен­но на этом классе шифров.

Перестановкой
s набора целых чисел (0,1,…,N-1) именуется его переупорядочение. Для того чтоб показать, что целое i пере­мещено из позиции i в позицию s(i), где 0 £(i) < n
, будем применять запись

s=(s(0), s(1),…, s(N-1)).

Число перестановок из (0,1,…,N-1) равно n
!=1*2*…*(N-1)*N. Введем обозначение s для взаимно-однозначного отображения (гомо­морфизма) набора S={s
0
,s
1
,…,s
N-1
}, состоящего из n
частей, на себя.

s: S ® S

s: s
i
®s
s
(i)
, 0 £ i < n

Будем гласить, что вэтом смысле s является перестановкой частей
S. И, напротив, автоморфизм S соответствует пере­становке целых чисел (0,1,2,.., n
-1).

Криптографическим преобразованием
T для алфавита Zm
именуется последовательность автоморфизмов: T={T(n)
:1£n<¥}

T(n)
: Zm,n
®Zm,n
, 1£n<¥

Каждое T(n)
является, таковым образом, перестановкой n
-грамм из Zm,n
.

Так как T(i)
и T(j)
могут быть определены независимо при i¹j, число криптографических преобразований начального текста размерности n
равно (mn
)![1]
. Оно растет диспропорционально при увеличении m
и n
: так, при m
=33и n
=2 число разных криптографических преобразований равно 1089!. Отсюда следует, что потенциально существует огромное число отображений начального текста в шифрованный.

Практическая реализация криптогра­фических систем просит, чтоб преобразо­вания {Tk

: k
ÎK
} были определены методами, зависящими от относительно маленького числа характеристик (ключей).

1.2. Сис­те­мы под­100­но­вок

Определение

Подстановкой
p на алфавите Zm
именуется автоморфизм Zm
, при котором буковкы начального текста t замещены знаками шифрованного текста p(t):

Zm
— Zm
; p: t -p(t).

Набор всех подстановок именуется симметрической группой Zm
è будет в предстоящем обозначаться как SYM(Zm
).

Утверждение

SYM(Zm
) c операцией произведения является группой, т.е. операцией, обладающей последующими качествами:

Замкнутость
: произведение подстановок p1
p2
является подста­новкой:

p: t-p1
(p2
(t)).

Ассоциативность
: итог произведения p1
p2
p3
не зависит от порядка расстановки скобок:

(p1
p2
)p3
=p1
(p2
p3
)

Существование нейтрального элемента
: постановка i, опре­деляемая как i(t)=t, 0£t<m, является нейтральным элементом SYM(Zm
) по операции умножения: ip=pi для «pÎSYM(Zm
).

Существование оборотного
: для хоть какой подстановки p существует единственная оборотная подстановка p-1
, удовлетворя­ющая условию

pp‑1
=p‑1
p=i.

Число вероятных подстановок в симметрической группе Zm
именуется порядком
SYM(Zm
) и равно m
! .

Определение.

Ключом
подстановки k
для Zm
именуется последовательность частей симметрической группы Zm
:

k
=(p
0
,p
1
,…,p
n
-1
,…), p
n
ÎSYM(Zm
), 0£n<¥

Подстановка, определяемая ключом k
, является крипто­гра­фи­ческим преобразованием Tk

, с помощью которого осуществляется преоб­разование n
-граммы начального текста (x0
,x1
,..,xn-1
) в n
-грамму шифрованного текста (y0
,y1
,…,yn-1
):

yi
=p
(xi
), 0£i<n

где n
– случайное (n=1,2,..). Tk

именуется моноалфавитной под­100­новкой, если p
постоянно при любом i, i=0,1,…, в неприятном случае Tk

именуется многоалфавитной подстановкой.

Примечание
. К более значимым особенностям подста­новки Tk

относятся последующие:

1. Начальный текст шифруется посимвольно
. Шифрования n
-граммы (x0
,x1
,..,xn-1
) и ее префикса (x0
,x1
,..,xs

-1
) соединены соотношениями

Tk

(x0
,x1
,..,xn-1
)=(y0
,y1
,…,yn-1
)

Tk

(x0
,x1
,..,xs

-1
)=(y0
,y1
,…,ys

-1
)

2. Буковка шифрованного текста yi
является функцией лишь i-й составляющие ключа pi
и i-й буковкы начального текста x

i
.

1.3. Подстановка Цезаря

Подстановка Цезаря является самым обычным вариантом подстановки. Она относится к группе моноалфавитных подстановок
.

Определение

. Подмножество Cm
={Ck

: 0£k
<m} симметрической группы SYM(Zm
), содержащее m
подстановок

Ck

: j®(j+k
) (mod m
), 0£k
< m
,

именуется подстановкой Цезаря.

Умножение коммутативно, Ck

Cj
=Cj
Ck

=Cj+k

, C0
– схожая подстановка, а оборотной к Cк
является Ck

-1
=Cm-k

, где 0<k
<m. Семейство подстановок Цезаря названо по имени римского правителя Гая Юлия Цезаря, который поручал Марку Туллию Цицерону составлять послания с внедрением 50-буквенного алфавита и подстановки C3
.

Подстановка определяется по таблице замещения, содержащей пары соответственных букв “начальный текст – шифрованный текст”. Для C3
подстановки приведены в Табл. 1. Стрелка (-) значит, что буковка начального текста (слева) шифруется с помощью C3
в буковку шифрованного текста (справа).

Определение

.
Системой Цезаря
именуется моноалфа­витная подстановка, модифицирующая n
-грамму начального текста (x0
, x
1
,..,xn-1
) в n
‑грамму шифрованного текста (y0
,y1
,…,yn-1
) в согласовании с правилом

yi
=Ck

(xi
), 0£i<n.

К примеру, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ средством подстановки C3
преобразуется в еюыолхиврсеюивцнгкгрлб.

А-г
Й-м
Т-х
Ы-ю

Б-д
К-н
У-ц
Ь-я

В-е
Л-о
Ф-ч
Э-_

Г-ж
М-п
Х-ш
Ю-а

Д-з
Н-р
Ц-щ
Я-б

Е-и
О-с
Ч-ъ
_-в

Ж-й
П-т
Ш-ы

З-к
Р-у
Щ-ь

И-л
С-ф
Ъ-э

Таблица 1.1: Применение подстановки Цезвря.

При собственной несложности система просто уязвима. Если злодей имеет

1) шифрованный и соответ­ствующий начальный текст либо

2) шифрованный текст избранного злоумыш­ленником начального текста,

то определение ключа и дешифрование начального текста элементарны.

Наиболее эффективны обобщения подстановки Цезаря — шифр Хилла
и шифр Плэйфера
. Они основаны на подстановке не отдельных знаков, а 2-грамм (шифр Плэйфера) либо n
-грамм[2]
(шифр Хилла). При наиболее высочайшей криптостойкости они существенно труднее для реализации и требуют довольно огромного количества главный инфы.

1.4.Многоалфавитные системы. Системы разового использования

Слабенькая криптостойкость моноалфавитных подстановок преодолевается с применением подстановок многоалфавитных.

Многоалфавитная подстановка
определяется ключом p=(p1
,
p2
, …), содержащим не наименее 2-ух разных подстановок. Сначала разглядим многоалфавитные системы подстановок с нулевым исходным смещением.Пусть {K
i
: 0£i<n} – независящие случайные переменные с схожим распределением вероятностей,

принимающие значения на огромном количестве Zm

P
кл{(K
0
, K
1
, …, K
n-1
)=(k
0
, k
1
, …, k
n-1
)}=(1/m)n

Система разового использования
конвертирует начальный текст

X=(X0
, x
1
, …, x
n-1
)

в шифрованный текст

Y=(Y0
, y
1
, …, y
n-1
)

с помощью подстановки Цезаря

Yi
=CK

i
(xi
)=(K
i
+Xi
) (mod m
) i=0…n-1 (1)

Для таковой системы подстановки употребляют также термин “разовая лента” и “разовый блокнот”. место ключей К системы разовой подстановки является вектором рангов (K
0
, K
1
, …, K
n-1
) и содержит m
n
точек.

Разглядим маленький пример шифрования с нескончаемым ключом. В качестве ключа примем текст

“БЕСКОНЕЧНЫЙ_КЛЮЧ….”.

Зашифруем с его помощью текст “ШИФР_НЕРАСКРЫВАЕМ”. Шифрование оформим в таблицу:

ШИФРУЕМЫЙ_текст
24
8
20
16
19
5
12
27
9
32
18
5
10
17
18

БЕСКОНЕЧНЫЙ_КЛЮЧ
1
5
17
10
14
13
5
23
13
27
9
32
10
11
30

ЩРДЪАТТССЦЪЫДФЬП
25
13
4
26
0
18
17
17
22
26
27
4
20
28
15

Начальный текст нереально вернуть без ключа.

Наложение белоснежного шума в виде нескончаемого ключа на начальный текст меняет статистические свойства языка источника. системы разового использования на теоретическом уровне не расшифруемы[3]


, потому что не содержат достаточной инфы для восстановления текста.

Почему же эти системы неприменимы для обеспечения секретности при обработке инфы? Ответ обычный — они непрактичны, потому что требуют независящего выбора значения ключа для каждой буковкы начального текста. Хотя такое требование быть может и не очень сложным при передаче по прямому кабелю Москва — Нью-Йорк, но для информационных оно непосильно, так как там придется шифровать почти все миллионы символов.

Поглядим, что получится, если ослабить требование шифровать каждую буковку начального текста отдельным значением ключа.

1.5.Системы шифрования Вижинера

Начнем с конечной последовательности ключа

k
= (k
0
,k
1
,…,k
n
),

которая именуется ключом юзера
, и продлим ее до нескончаемой последовательности, повторяя цепочку. Таковым образом, получим рабочий ключ

k
= (k
0
,k
1
,…,k
n
), k
j
= k
(jmod r

, 0 £ j < ¥ .

к примеру, при r
= ¥ и ключе юзера 15 8 2 10 11 4 18 рабочий ключ будет повторяющейся последовательностью:

15 8 2 10 11 4 18 15 8 2 10 11 4 18 15 8 2 10 11 4 18 …

Определение.

Подстановка Вижинера
VIGk

определяется как

VIGk

: (x0
, x
1
, …, x
n-1
) ® (y0
, y
1
, …, y
n-1
) = (x0
+k
, x
1
+k
,. .., x
n-1
+k
).

Таковым образом:

1) начальный текст x
делится на r
фрагментов

x
i
= (xi
, x
i+r

, …, x
i+r
(n-1)
), 0 £ i < r
;

2) i-й фрагмент начального текста x
i
шифруется с помощью подстановки Цезаря Ck

:

(xi
, x
i+r

, …, x
i+r
(n-1)
) ® (yi
, y
i+r

, …, y
i+r
(n-1)
),

Вариант системы подстановок Вижинера при m
=2 именуется системой Вернама (1917 г)
. В то время ключ k
=(k
0
,k
1
,…,k
к-1
) записывался на картонной ленте. Любая буковка начального переводилась с внедрением кода Бодо
в пятибитовый знак. К начальному тексту Бодо добавлялся ключ (по модулю 2). Древний телетайп конторы AT&T со считывающим устройством Вернама и оборудованием для шифрования, употреблялся корпусом связи армии США (Соединённые Штаты Америки — слово либо фразу в качестве ключа
для того, чтоб k
=(k
0
,k
1
,…,k
к-1
) было просто уяснить. В ИС для обеспечения сохранности инфы это неприемлимо. Для получения ключей должны употребляться программные либо аппаратные средства случайной генерации ключей.

Пример. Преобразование текста при помощи подстановки Вижинера (r=4)

Начальный текст (ИТ1):

НЕ_СЛЕДУЕТ_ВЫБИРАТЬ_НЕСЛУЧАЙНЫЙ_КЛЮЧ

Ключ:
КЛЮЧ

Разобьем начальный текст на блоки по 4 знака:

НЕ_С ЛЕДУ ЕТ_В ЫБИР АТЬ_ НЕСЛ УЧАЙ НЫЙ_ КЛЮЧ

и наложим на их ключ (используя таблицу Вижинера):

H+К=Ч, Е+Л=Р и т.д.

Получаем зашифрованный (ЗТ1) текст:

ЧРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ КЭЩЦ ЧРОБ ЭБЮ_ ЧЕЖЦ ФЦЫН

Можно выдвинуть и обобщенную систему Вижинера. ЕЕ можно сконструировать не только лишь с помощью подстановки Цезаря.

Пусть x
— подмножество симметрической группы SYM(Zm
).

Определение

. r-многоалфавитный ключ
шифрования есть r
-набор p = (p0
, p1
, …, pr

-1
) с элементами в x
.

Обобщенная система Вижинера
конвертирует начальный текст (x0
, x
1
,…, x
n-1
) в шифрованный текст (y0
,y1
,…,yn-1
) с помощью ключа p = (p0
, p1
, …, pr

-1
) по правилу

VIGk

: (x0
,x1
,…,xn-1
) ® (y0
,y1
,…,yn-1
) = (p0
(х0
), p1
(х1
), …, pn-1
(xn-1
)), где употребляется условие pi
= pimod r

. Следует признать, что и многоалфавитные подстановки в принципе доступны криптоаналитическому исследованию. Криптостойкость многоалфавитных систем резко убывает с уменьшением длины ключа.

Тем не наименее таковая система как шифр Вижинера допускает легкую аппаратную либо программную реализацию и при довольно большенный длине ключа быть может применен в современных ИС.

1.6. Гам­ми­ро­ва­ние

Гам­ми­ро­ва­ние яв­ля­ет­ся так­же ши­ро­ко при­ме­няе­мым крип­то­гра­фи­че­ским пре­о­ра­зо­ва­ни­ем. На са­мом де­ле гра­ни­ца ме­ж­ду гам­ми­ро­ва­ни­ем и ис­поль­зо­ва­ни­ем бес­ко­неч­ных клю­чей и шиф­ров Ви­жи­не­ра, о ко­то­рых речь шла вы­ше, весь­ма ус­лов­ная.

Прин­цип шифрования
гам­ми­ро­ва­ни­ем за­клю­ча­ет­ся в ге­не­ра­ции гам­мы шиф­ра с по­мо­щью дат­чи­ка псев­до­слу­чай­ных чи­сел и на­ло­же­нии по­лу­чен­ной гам­мы на от­кры­тые дан­ные о­ра­ти­мым о­ра­зом (на­при­мер, ис­поль­зуя сло­же­ние по мо­ду­лю 2).

Про­цесс дешифрования
дан­ных сво­дит­ся к по­втор­ной ге­не­ра­ции гам­мы шиф­ра при из­вест­ном клю­че и на­ло­же­нии та­кой гам­мы на за­шиф­ро­ван­ные дан­ные.

По­лу­чен­ный за­шиф­ро­ван­ный текст яв­ля­ет­ся дос­та­точ­но труд­ным для рас­кры­тия в том слу­чае, ес­ли гам­ма шиф­ра не со­дер­жит по­вто­ряю­щих­ся би­то­вых по­сле­до­ва­тель­ностей. По су­ти де­ла гам­ма шиф­ра долж­на из­ме­нять­ся слу­чай­ным о­ра­зом для ка­ж­до­го шиф­руе­мо­го сло­ва. Фак­ти­че­ски же, ес­ли пе­ри­од гам­мы пре­вы­ша­ет дли­ну все­го за­шиф­ро­ван­но­го тек­100 и не­из­вест­на ни­ка­кая часть ис­ход­но­го тек­100, то шифр мож­но рас­крыть толь­ко пря­мым пе­ре­бо­ром (про­бой на ключ). Криптостойкость в этом слу­чае оп­ре­де­ля­ет­ся раз­ме­ром клю­ча.

Ме­тод гам­ми­ро­ва­ния 100­но­вит­ся бес­силь­ным, ес­ли зло­умыш­лен­ни­ку 100­но­вит­ся из­вес­тен фраг­мент ис­ход­но­го тек­100 и со­от­вет­ст­вую­щая ему шиф­ро­грам­ма. Про­стым вы­чи­та­ни­ем по мо­ду­лю по­лу­ча­ет­ся от­ре­зок ПСП и по не­му вос­100­нав­ли­ва­ет­ся вся по­сле­до­ва­тель­ность. Зло­умыш­лен­ни­ки мо­жет сде­лать это на ос­но­ве до­га­док о со­дер­жа­нии ис­ход­но­го тек­100. Так, ес­ли боль (физическое или эмоциональное страдание, мучительное или неприятное ощущение)­шин­ст­во по­сы­лае­мых со­о­ще­ний на­чи­на­ет­ся со слов “СОВ.СЕК­РЕТ­НО”, то крип­тоа­на­лиз все­го тек­100 зна­чи­тель­но о­лег­ча­ет­ся. Это сле­ду­ет учи­ты­вать при соз­да­нии ре­аль­ных сис­тем ин­фор­ма­ци­он­ной безо­пас­но­сти.

Ниже рассматриваются более всераспространенные способы генерации политр, которые могут быть применены на практике.

1.7. Шифрование при помощи аналитических преобразований

Довольно надежное закрытие инфы быть может обеспечено при использовании для шифрования неких аналитических преобразований. Для этого необходимо применять способы алгебры матриц , к примеру , умножение матрицы на вектор по правилу:

||aij || bj = cj =Saij bj

Если матрицу ||aij || применять в качестве ключа , а заместо компонента вектора bj подставить знаки текста , то составляющие вектора cj будут представлять собой знаки зашифрованного текста.

Приведем пример , взяв в качестве ключа квадратную матрицу третьего порядка

14 8 3

8 5 2

3 2 1

Заменим буковкы алфавита цифрами, надлежащими порядковому номеру в алфавите. Тогда отрывку текста ВАТАЛА соответствует последовательность номеров 3,0,19,0,12,0. По принятому методу шифрования выполним нужные деяния:

14 8 3 3 99 14 8 3 0 96

8 5 2 * 0 = 62 ; 8 5 2 * 12 = 60

3 2 1 19 28 3 2 1 0 24

При всем этом зашифрованый текст будет иметь вид:99,62,28,96,60,24.

Расшифрование осуществляетсяс внедрением такого же правила умножения матрицы на вектор, лишь в качестве базы берется матрица, оборотная той, при помощи которой осуществляется закрытие, а в качестве вектора-самножителя – надлежащие колличество знаков закрытого текста; тогда значениями вектора-результата будут цифровые эквиваленты символов открытого текста. Оборотной
к данной именуется матрица, полущающая из так именуемой присоединенной матрицы делением всех ее частей на определитель данной матрицы. В свою очередь присоединенной именуется матрица, составленная из алгеброических дополнений А ,к элементам данной матрицы, которые рассчитываются по формуле: Aij = (-1)^i+j Dij ,

где Dij – определитель матрицы, получаемый вычеркиванием i-й ее строчки и j-го столбца. Определителем же как понятно, именуется алгеброическая сумма n! членов (для определения n-ого порядка), составленная последующим образом: членами служат различные произведения n частей матрицы, взятых по одному в каждой строке и в любом столбце, при этом член суммы берется со знаком »+», если его индексы составлят подставку, и со знаком »-» — в обратном случае. Для матрицы третьего порядка, к примеру, определитель рассчитывается по последующей формуле:

D=а11а22а33+а12а23а31+а13а21а32-а11а23а32-а12а21а33-а13а22а31.

Тогда процесс раскрытия смотрится так:

1 -2 1 99 1*99-2*62+1*28 3

-2 5 -4 * 62 = -2*99+5*62-4*28 = 0

1 -4 6 28 1*99-4*62+6*28 19

1 -2 1 96 1*96-2*60+1*24 0

2 5 -4 * 60 = -2*96+5*60-4*24 = 12

1 -4 6 24 1*96-4*60+6*24 0

Таковым образом, получили следующюю последовательность символов раскрытого текста:3,0,19,0,12,0, что соответствует начальному тексту. Этот способ шифрования является формальнным , что дозволяет просто воплотить его программными средствами.

1.8. Криптосистемы на базе эллиптических уравнений

Эллиптические кривые
— математический объект, который может определен над хоть каким полем (конечным, реальным, оптимальным либо всеохватывающим). В криптографии обычно употребляются конечные поля. Эллиптическая кривая есть огромное количество точек(x,y)
,
удовлетворяющее последующему уравнению:

y2
= x3
+ ax + b

,

также нескончаемо удаленная точка. Для точек на кривой достаточно просто вводится операция сложения, которая играет ту же роль, что и операция умножения в криптосистемах RSA и Эль-Гамаля.

В настоящих криптосистемах на базе эллиптических уравнений употребляется уравнение

y2
= x3
+ ax + b

mod p
,

где р — обычное.

неувязка дискретного логарифма на эллиптической кривой состоит в последующем: дана точка G на эллиптической кривой порядка r (количество точек на кривой) и иная точка Y на данной нам же кривой. необходимо отыскать единственную точку x
такую, что Y = x
G, другими словами Y есть х
-я степень G.

2. Эллиптические фунции – реализация способа открытых ключей

2.1.системы с открытым ключом

Вроде бы ни бы­ли слож­ны и на­деж­ны крип­то­гра­фи­че­ские сис­те­мы — их сла­бое ме­ст при прак­ти­че­ской реа­ли­за­ции — про­блема рас­пре­де­ле­ния клю­чей
. Для то­го, что­бы был воз­мо­жен о­мен кон­фи­ден­ци­аль­ной ин­фор­ма­ци­ей ме­ж­ду дву­мя субъ­ек­та­ми ИС, ключ дол­жен быть сге­не­ри­ро­ван од­ним из их, а за­тем ка­ким-то о­ра­зом снова же в кон­фи­ден­ци­аль­ном по­ряд­ке пе­ре­дан дру­го­му. Другими словами , в о­щем слу­чае для пе­ре­да­чи клю­ча снова же тре­бу­ет­ся ис­поль­зо­ва­ние ка­кой-то крип­то­си­сте­мы.

Для ре­ше­ния данной нам про­бле­мы на ос­но­ве ре­зуль­та­тов, по­лу­чен­ных традиционной и со­вре­мен­ной ал­геб­рой, бы­ли пред­ло­же­ны сис­те­мы с от­кры­тым клю­чом.

Сущность их со­100­ит в том, что ка­ж­дым ад­ре­са­том ИС ге­не­ри­ру­ют­ся два клю­ча, свя­зан­ные ме­ж­ду со­бой по оп­ре­де­лен­но­му пра­ви­лу. один ключ объ­яв­ля­ет­ся от­кры­тым
, а дру­гой за­кры­тым
. От­кры­тый ключ пуб­ли­ку­ет­ся и дос­ту­пен лю­бо­му, кто же­ла­ет по­слать со­о­ще­ние ад­ре­са­ту. Скрытый ключ сохраняется в тайне.

Ис­ход­ный текст шиф­ру­ет­ся от­кры­тым клю­чом адресата и пе­ре­да­ет­ся ему. За­шиф­ро­ван­ный текст в прин­ци­пе не мо­жет быть рас­шиф­ро­ван этим же от­кры­тым клю­чом. Де­шиф­ро­ва­ние со­о­ще­ние воз­мож­но толь­ко с ис­поль­зо­ва­ни­ем за­кры­то­го клю­ча, ко­то­рый из­вес­тен толь­ко са­мо­му ад­ре­са­ту.



Рис.2.1.Реализация процедуры шифрования с открытым ключом.

Крип­то­гра­фи­че­ские сис­те­мы с от­кры­тым клю­чом ис­поль­зу­ют так именуемые не­о­ра­ти­мые либо од­но­100­рон­ние функ­ции
, ко­то­рые о­ла­да­ют сле­дую­щим собственный­ст­вом: при за­дан­ном зна­че­нии x
от­но­си­тель­но про­100 вы­чис­лить зна­че­ние f(x),
од­на­ко ес­ли y
=f(x
), то нет про­100­го пу­ти для вы­чис­ле­ния зна­че­ния x.

Мно­же­ст­во клас­сов не­о­ра­ти­мых функ­ций и по­ро­ж­да­ет все раз­но­о­ра­зие сис­тем с от­кры­тым клю­чом. Од­на­ко не вся­кая не­о­ра­ти­мая функ­ция го­дит­ся для ис­поль­зо­ва­ния в ре­аль­ных ИС.

В са­мом оп­ре­де­ле­нии не­о­ра­ти­мо­сти при­сут­ст­ву­ет не­оп­ре­де­лен­ность. Под необратимостью
понимается не теоретическая необратимость, а практическая невозможность вычислить оборотное времени.

По­это­му что­бы га­ран­ти­ро­вать на­деж­ную за­щи­ту ин­фор­ма­ции, к сис­те­мам с от­кры­тым клю­чом (СОК) предъ­яв­ля­ют­ся два важ­ных и оче­вид­ных тре­бо­ва­ния:

1. Пре­о­ра­зо­ва­ние ис­ход­но­го тек­100 долж­но быть не­о­ра­ти­мым и ис­клю­чать его вос­100­нов­ле­ние на ос­но­ве от­кры­то­го клю­ча.

2. Оп­ре­де­ле­ние за­кры­то­го клю­ча на ос­но­ве от­кры­то­го так­же долж­но быть не­воз­мож­ным на со­вре­мен­ном тех­но­ло­ги­че­ском уров­не. При всем этом же­ла­тель­на точ­ная ниж­няя оцен­ка трудности (ко­ли­че­ст­ва опе­ра­ций) рас­кры­тия шиф­ра.

Ал­го­рит­мы шиф­ро­ва­ния с от­кры­тым клю­чом по­лу­чи­ли ши­ро­кое рас­про­стра­не­ние в со­вре­мен­ных ин­фор­ма­ци­он­ных сис­те­мах. Так, ал­го­ритм RSA стал ми­ро­вым стан­дар­том де-фак­то для от­кры­тых сис­тем и ре­ко­мен­до­ван МККТТ.

Совершенно же все предлагаемые сейчас криптосистемы с открытым ключом опираются на один из последующих типов необратимых преобразований:

1. Разложение огромных чисел ан обыкновенные множители.

2. Вычисление логарифма в конечном поле.

3. Вычисление корней алгебраических уравнений.

тут же сле­ду­ет от­ме­тить, что ал­го­рит­мы криптосистемы с открытым ключом (СОК) мож­но ис­поль­зо­вать в 3-х на­зна­че­ни­ях.

1. Как са­мо­стоя­тель­ные сред­ст­ва за­щи­ты
пе­ре­да­вае­мых и хра­ни­мых дан­ных.

2. Как сред­ст­ва для рас­пре­де­ле­ния клю­чей
. Ал­го­рит­мы СОК бо­лее тру­до­ем­ки, чем тра­ди­ци­он­ные крип­то­си­сте­мы. По­это­му час­то на прак­ти­ке ра­цио­наль­но с по­мо­щью СОК рас­пре­де­лять клю­чи, объ­ем ко­то­рых как ин­фор­ма­ции не­зна­чи­те­лен. А по­том с по­мо­щью обыч­ных ал­го­рит­мов осу­ще­ст­в­лять о­мен боль (физическое или эмоциональное страдание, мучительное или неприятное ощущение)­ши­ми ин­фор­ма­ци­он­ны­ми по­то­ка­ми.

3. Сред­ст­ва ау­тен­ти­фи­ка­ции поль­зо­ва­те­лей
. О этом бу­дет рас­ска­за­но в главе «Электрическая подпись».

Ниже рассматриваются более всераспространенные системы с открытым ключом.

Не­смот­ря на до­воль­но боль (физическое или эмоциональное страдание, мучительное или неприятное ощущение)­шое чис­ло раз­лич­ных СОК, более популярна — криптосистема RSA, разработанная в 1977 году и по­лу­чив­шая на­зва­ние в честь ее соз­да­те­лей: Рона Ри­ве­100[4]
, Ади Ша­ми­ра и Леонарда Эй­дель­ма­на.

Они вос­поль­зо­ва­лись тем фак­том, что на­хо­ж­де­ние боль (физическое или эмоциональное страдание, мучительное или неприятное ощущение)­ших про­стых чи­сел в вы­чис­ли­тель­ном от­но­ше­нии осу­ще­ст­в­ля­ет­ся лег­ко, но раз­ло­же­ние на мно­жи­те­ли про­из­ве­де­ния 2-ух та­ких чи­сел прак­ти­че­ски не­вы­пол­ни­мо. До­ка­за­но (тео­ре­ма Ра­би­на), что рас­кры­тие шиф­ра RSA эк­ви­ва­лент­но та­ко­му раз­ло­же­нию. По­это­му для лю­бой дли­ны клю­ча мож­но отдать ниж­нюю оцен­ку чис­ла опе­ра­ций для рас­кры­тия шиф­ра, а с уче­том про­из­во­ди­тель­но­сти со­вре­мен­ных ком­пь­ю­те­ров оце­нить и не­о­хо­ди­мое на это вре­мя.

Воз­мож­ность га­ран­ти­ро­ван­но оце­нить за­щи­щен­ность ал­го­рит­ма RSA 100­ла од­ной из при­чин по­пу­ляр­но­сти данной нам СОК на фо­не де­сят­ков дру­гих схем. По­это­му ал­го­ритм RSA ис­поль­зу­ет­ся в бан­ков­ских ком­пь­ю­тер­ных се­тях, осо­бен­но для ра­бо­ты с уда­лен­ны­ми кли­ен­та­ми (о­слу­жи­ва­ние кре­дит­ных кар­то­чек).

В истинное время метод RSA употребляется в почти всех эталонах, посреди которых SSL, S-HHTP
, S-MIME, S/WAN, STT и P
CT.

2.
2. Типы криптографических услуг

сейчас неопасные решения употребляют некую комбинацию из 5 разных криптографических услуг. Эти услуги:

Проверка юзера
– введением пути в оперативную транзакцию, юзер подтверждает, что это конкретно он.

идентификация Начала координат Данных
— обеспечение источника сообщения.

Целостность Данных
— обеспечение сохранения данных неправомочными сторонами.

Не отказ
— получатель транзакции способен показывать нейтральному третьему лицу, что требуемый передатчик вправду посылал транзакцию.

Есть два основных типа криптографии симметрично — главные и шифрование с открытым ключом, которые основаны на всеохватывающих математических методах и управляются ключами. Симметрично — главные схемы криптографии требуют две стороны, которые желают войти в доверие, чтоб поделить общий, скрытый ключ. Любой юзер должен доверять другому, чтоб не обнародовать общий ключ третьему лицу. Эти системы отлично зашифруют огромное колличество данных ; но, они излагают значительные главные трудности управления в сетях больше чем в небольшом числе юзеров, и обычно употребляются вкупе с шифрованием с открытым ключом.

В системах шифрования отправитель сообщения шифрует его открытым ключом получателя. Получатель расшифровывает это сообщение своим личным (скрытым) ключом. Имея открытый ключ получателя, любой момент отправить ему сообщение ,а прочесть его может лишь владелец личного ключа. При всем этом получить личный ключ из открытого при помощи каких-то математических операций нереально.

В системах цифровой лодписи подпись »накладывается» с внедрением секретного ключа , а снимается при помощи открытого отправителя .

Схемы Шифрования с открытым ключом требуют, чтоб любая сторона имела главную пару: скрытый ключ, который не должен быть раскрыт другому юзеру, и общий ключ, который быть может легкодоступным в общем каталоге. Эти два ключа соединены твердой однобокой функцией, так что в вычислительном отношении невыполнимо найти скрытый ключ от общего ключа. Скрытый ключ нередко сохраняется в программном обеспечении с внедрением пароля; но, скрытый ключ должен совершенно быть сохранен в неопасной аппаратной лексеме, которая предутверждает прямой доступ либо вмешательство.

Криптосистемы с ключом общего использования решают главные трудности управления, связанные с симметрично — главным кодировкой; но, шифрование с открытым ключом дает способность отлично выполнить цифровые представления.

2.
3. Цифровые представления

Ц
ифровые представления
– это электрический эквивалент обычных рукописных сигнатур. Рукописные сигнатуры обеспечивают службу сохранности, поэтому что неповторимость почерка личностей делает сигнатуры интенсивными.

В отличие от почерка индивида, электрическая информация ординарна для дублирования. Если электрические сигнатуры использовались таковым же образом как письменные сигнатуры, защита просто может бытьпоставлена под опасность.

Цифровые представления могут употребляться, чтоб применять три криптогафических услуги: идентификацию, неотказ, и целостность данных. код с исправлением ошибок может употребляться, чтоб генерировать мощные цифровые представления с небольшим количеством обработки энергии.

2.
4. Эллиптическая тайнопись кривой.

Опосля изобретения шифрования с открытым ключом, были предложены бессчетные общее — главные системызасекречивания на ее базе.Тайнопись с открытым ключом может применяться как для шифрования сообщений , так и для аутентификации (так именуемая цифровая подпись).

Любая из этих систем полагается на тяжелую математическую делему для ее защиты. Ониявляются труднообрабатываемыми, поэтому что годы интенсивного исследования ведущими математиками и компьютерными учеными не смогли сделать действенные методы для их решения,так, чтоб фактически, они остались труднообрабатываемыми с текущей вычислительной технологией. Требуется время , чтоб получить неопасный ключ с наилучшим известным методом для данной нам трудности.Обще — главная система шифрования, базирована на данной нам дилемме. Эллиптические кривые
— математические конструкции, которые изучились математиками начиная с семнадцатого столетия. В 1985 Нейл Коблиц и Виктор Миллер независимо предложили криптосистемы с ключом общего использования, использующие группу точек на эллиптической кривой, и эллиптическая тайнопись кривой (код с исправлением ошибок) была рождена. Начиная с того времени, бессчетные исследователи и создатели потратилинесколько лет, исследуя силу кода с исправлением ошибок и улучшая способы для его выполнения. сейчас наиболее стремительная криптосистема с ключом общего использования дает практическую и неопасную технологию для более сдерживаемой среды.

Код с исправлением ошибок дает самую высшую силу в хоть какой известной криптосистемы с ключом общего использования из-за трудности твердой трудности, на которой это основано. Эта большая трудность твердой трудности эллиптической кривой, дискретной трудности логарифма (ECDLP) значит что наименьший размер ключа выдаетэквивалентные уровни защиты. Беря во внимание наилучшие известные методы к целым числам множителя и вычисляют эллиптические логарифмы кривой, размеры ключа являются эквивалентной силой, основанной на MIPS годах, нужных, чтоб вернуть один ключ.

Трудность трудности и заканчивающихся размеров ключа эквивалентной силы предоставляет несколько прямых выгод к выполнению электроной платы.

2.5.электрические платы и код с исправлением ошибок

Электроные
платы
–это мелкие, переносные, устройства противодействия вмешательству, обеспечивающие юзеров с хранением памятьюи возможностью обработки. Из-за их уникальнойформы, электроные платы предложены для использования в широком многообразии приложений типа электрической торговли, идентификации, и здравоохранения. Для почти всех из этих предложенных приложений, требовались бы

криптогафические услуги, предлагаемые цифровыми представлениями. Чтоб быть практическим для широкого внедрения электроные платы также должны быть дешевыми.

Электроная плата поддается криптогафическому выполнению по нескольким причинам. Плата содержит много особенностей защиты, которые допускают защиту чувствительных криптогафических данных и обеспечивают неопасную среду обработки. защита секретного ключа критичная; чтоб обеспечивать криптогафические услуги, этот ключ никогда не должен быть показан. Электроная плата защищает скрытый ключ, и почти все разглядывают ее как безупречную криптогафическую лексему.

Воплощение шифрования с открытым ключом в электроном применении платы излагает бессчетные трудности. Электроные платы представляют комбинацию связей выполнения, которые остальные платформы не делают: сдерживаемая память и ограниченные вычислительные способности.

Как упомянуто ранее, скрытый ключ в общее — главный паре должен сохраниться скрытым. Для настоящего неотказа, скрытый ключ должен быть стопроцентно недоступен всем иным сторонам. В приложениях, использующих остальные типы применяемых в истинное время криптосистем с ключом общего использования, платы индивидуализированы в неопасной среде, чтоб выполнить это требование. Из-за трудности требуемого вычисления, плата, неэффективена и обычно непрактичена.

С кодом исправления ошибок, время, нужное генерировать главную пару так кратко, что даже устройство с самыми ограниченными вычислительными способностями электроной платы может генерировать главную пару, если неплохой генератор случайных чисел доступен. Это значит, что процесс персонализации платы можно придавать обтекаемую форму для приложений, в каких неотказ является принципиальным.

При подведении итогов, достоинства размера ключа кода с исправлением ошибок предоставляют много выгод для электроных плат, и превосходящая деятельность, предлагаемая выполнением кода с исправлением ошибок делает приложения выполнимыми в низких конечных устройствах без специализированных аппаратных средств.

3.Описание метода

До этого, чем системы засекречиванияи надлежащие математические трудности могут быть оговорены, обязана быть определена трудность трудности. метод – это процесс, описывающий делему , которую необходимо решить.

При поиске математической трудности, чтоб базировать криптографическую систему, шифровальщики отыскивают такую делему, для которой самый резвый метод берет показательное время. Чем больше времени требуется, чтоб вычислить наилучший метод для данной нам трудности, тем наиболее неопасной будет общее — главная система шифрования, основанная на той дилемме.

сейчас должны рассмотреться лишь три типа неопасных и действенных систем:

1. Целочисленная неувязка факторизации (IFP): RSA и Rabin-Уильям.

2. Дискретная неувязка логарифма (машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) (либо вычислительной системы) которое делает арифметические и логические операции данные программкой преобразования инфы управляет вычислительным действием и коор ПЕРЕДАЧИ ДАННЫХ).

3. Эллиптическая кривая дискретная неувязка логарифма (ECDLP).

Разглядим каждую систему в отдельности.

3.1. Целочисленная неувязка факторизации (IFP): RSA и Рабин-Уильям

3.1.1. Описание задачки

Целочисленная неувязка факторизации (IFP): находит p и q, беря во внимание составное число n, который является произведением 2-ух огромных обычных чисел p и q.

Обнаружение огромных обычных чисел — относительно обычная задачка, а неувязка разложения на множители, произведение 2-ух таковых чисел рассматривается в вычислительном отношении труднообрабатываемым. Базирующиеся на трудности данной нам трудности Ривест, Чамир и Адлеман разработали RSA общее — главную систему шифрования.

В то время как целочисленная неувязка факторизации занимала внимание узнаваемых математиков подобно Фермату и Гауссу наиболее чем столетия ,лишь в прошедших 20 годах был изготовлен прогресс в разрешении данной нам трудности. Имеются две основных предпосылки для этого явления. Поначалу, изобретение RSA-системы шифрования в 1978 стимулировало много математиков к исследованию данной нам делему. И быстродействующие ЭВМ (Электронная вычислительная машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) стали доступными для выполнения и тесты сложных алгоритмов. Фермат и Гаусс имели маленький стимул для изобретения метода разложения на множители решета поля цифр, потому что этот метод наиболее массивный ,чем испытательное деление с целью разложения на множители целых чисел вручную.

3.1.2. Разложения на множетели

Имеются в главном два типа специализированных и всепригодных алгоритмов разложения на множители. Спец методы разложения на множители пробуют эксплуатировать особые индивидуальности номера n разлагаемого на множители. Текущие времена всепригодных алгоритмов разложения на множители зависят лишь от размера n.

один из более массивных специализированных алгоритмов разложения на множители — эллиптический способ разложения на множители кривой (режим исправления ошибок), который был придуман в 1985 Х.Ленстром младшим. Текущее время этого способа зависит от размера основных множителей n, и как следует метод имеет тенденцию отыскивать поначалу мелкие множители. 21 июня 1995 Andreas Mueller (студент в Universitaet des Saarlandes, Германия) объявил, что он отыскал 44-десятичную цифру с 147-разрядным множителем 99-десятичной цифрой с 329-разрядным составным целым числом, используя режим исправления ошибок. Вычисление было выполнено на сети АРМ, и долговечность была примерно 60 MIPS годы. Самый большенный основной множитель, отысканный к истинному времени режимом исправления ошибок — 47-десятичная цифра с 157-разрядным основным множетелем 135-десятичной числа 449-разрядный номер. До развития RSA системы шифрования, наилучший всепригодный метод разложения на множители был метод цепной дроби , который имел числа множителя до 40 десятичных цифр (133 бита). Этот метод был основан на идее относительного использования базы множителя штрихов и производства связанного с набором линейных уравнений, чее решение в конечном счете вело к факторизации. Та же самая мысль лежит в базе наилучших всепригодных алгоритмов, применяемых сейчас: квадратичное решето (QS) и решето поля цифр (NFS). Оба эти методы могут быть просто параллелизованы, чтоб разрешить разложение на множители на распределительных сетях АРМ. Квадратичное решето было создано Карлом Померансом 1984. Сначало, это применялось к числам множителя в 70-десятичной цифре 233-разрядный спектр. В 1994 это использовалось группой исследователей во главе с А.Ленстром к множителю 129-десятичной числа 429-разрядного номера трудности RSA, который был изложен Мартином Гарднером 14 1977. Факторизация была выполнена через 8 месяцев приблизительно на 1600 компах во всем мире. Долговечность для факторизации была оценена как 5000 MIPS годы.

Поначалу было создано в 1989 ,что Решето поля цифр работает лучше всего на числах специальной формы. метод привык к множителю 155-десятичной числа 513-разрядного номера. Это было потом расширено к всепригодному методу факторизациию. Опыты обосновали, что NFS является вправду превосходящим методом для целых чисел разложения на множители, имеющих по последней мере 120 десятичных цифр (400 битов). В 1996, группа во главе с А.Ленстром употребляла NFS к множителю 130-десятичной числа 432-разрядного номера. Это — самый большенный номер, разложенный на множители до реального времени. Факторизация, как оценивали, брала меньше чем 15 % из 5000 MIPS годы, которые требовались для факторизации 129-десятичной числа трудности RSA. Разложение на множители 155 десятичной числа 512-разрядного номера могло брать меньше усилия в 5 раз. 512-разрядный модуль n обеспечивает лишь крайнюю защиту , когда употребляется в RSA системе шифрования.

3.2.Дискретная неувязка логарифма (микропроцессор передачи данных):

3.2.1 Описание задачки

метод цифрового представления Южноамериканского правительства (системный агент каталога), Diffie-Hellman главная схема соглашения, ElGamal кодирование и схемы сигнатуры, Schnorr схема сигнатуры, и Nyberg-Rueppel схема сигнатуры.

Если p — обычное число, то Zp обозначает набор целых чисел 0, 1, 2,…, p — 1, где сложение и амплитудное искажение — производятся с модулем. Понятно, что существует ненулевой элемент О Zp таковой, что любой ненулевой элемент в Zp быть может написан как мощность a, таковой элемент именуется генератором Zp.

Дискретная неувязка логарифма (микропроцессор передачи данных) заключается в последующем: беря во внимание штришок p, генератор Zp, и ненулевой элемент О Zp, находит неповторимое целое число 0,1,2,…, p — 2, такое что b принадлежит

al (mod p). Целое число l именуется дискретным логарифмом b к базе a.

Базируясь на трудности данной нам трудности, Диффи и Хеллман предложили известную Diffie-Hellman главную схему соглашения в 1976. С того времени были предложены бессчетные остальные криптогафические протоколы, чья защита зависит от микропроцессора передачи данных, включая: Южноамериканский правительственный метод цифрового представления (системный агент каталога), ElGamal кодирование и схемы сигнатуры, Schnorr схема сигнатуры, и Nyberg-Rueppel схема сигнатуры.С подабающим энтузиазмом машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) (либо вычислительной системы) которое делает арифметические и логические операции данные программкой преобразования инфы управляет вычислительным действием и коор передачи данных экстенсивно изучился математиками в течение прошедших 20 лет.

3.2.2. Разложение на множетели

Как с целочисленной неувязкой факторизации, имеются два типа алгоритмов для решения дискретной трудности логарифма. Спец методы пробуют эксплуатировать особые индивидуальности главной с. Текущие времена всепригодных алгоритмов зависят лишь от размера с.

Самые резвые всепригодные методы, известные за решение микропроцессора передачи данных ,основаны на способе именуемом конкрементом индекса. В этом способе сотворена база данных малеханьких штрихов и их соответственных логарифмов, в последствии за которой логарифмы случайных полевых частей могут быть просто получены. Это напоминание о способах базы множителя для целочисленной факторизации. По данной нам причине, если уточнение в методах для IFP либо микропроцессора передачи данных найдено, то скоро схожий усовершенствованный метод может ожидаться, чтоб быть решеным в пользу другай трудности. С способами разложения на множители, методы конкремента индекса могут быть просто параллелизованы.

В случае с разложением на множители, наилучшим текущим методом является машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) (либо вычислительной системы) которое делает арифметические и логические операции данные программкой преобразования инфы управляет вычислительным действием и коор передачи данных — решето поля цифр. Он имеет то же самое асимптотическое текущее время , как соответственный метод для целочисленной факторизации. Это может свободно интерпретироваться с таковым сообщением: что обнаружение логарифмов в случае k-бита головного модуля p

стольже тяжело как разложение на множители k-бит составного число n.

Выполнение дискретных алгоритмов логарифма отстало от подобных усилий для разложения на множители целых чисел. В 1990 Брайен ЛаМакчия и O.Эндрю употребляли вариант способа конкремента индекса, именуемого способом Всеохватывающего целого числа вычисляемого дискретный модуль логарифмов 191-разрядный штришок. Ранее Вебер, Дэнни и Зауер (студенты в Universitaet des Saarlandes, Германия) вычислили дискретный модуль логарифмов 248-разрядный штришок, используя решето поля цифр.

Проект, инициализированный в Институте Waterloo (Канады) пробует облагораживать эту технологию, и в теории и в практике с целью принятия модуля логарифмов штришок p длины наиболее 400 битов. Наилучшие оценки заключаются в том, что эта цель далека от заслуги на несколько лет. Можно сказать, что принятие модуля логарифмов 512-разрядный штришок p остается труднообрабатываемым в течение последующих 3-х либо 4 лет. На сопоставлении, 512-разрядный RSA модуль будет возможно разложен на множители в границах года либо около этого.

Тем не наименее, для долгой защиты, 1024-разрядный либо больший moduli p должен употребляться в дискретных системах шифрования логарифма.

3.3.Эллиптическая кривая дискретная неувязка логарифма (ECDLP)

3.3.1. Описание задачки

Эллиптический аналог кривой системного агента каталога (ECDSA), и эллиптических аналогов кривой Diffie-Hellman главный схемы соглашения, ElGamal кодировки и схем сигнатуры, Schnorr схемы сигнатуры, и Nyberg-Rueppel схемы сигнатуры.

Обязано быть подчеркнуто, что эти трудности являются труднообрабатываемыми, поэтому что годы интенсивного исследования ведущими математиками и компьютерными учеными не смогли выдать действенные методы для их решения .

Если q — основная мощность, то Fq обозначает конечное поле, содержащее q элементы. В приложениях q — обычно мощность 2 (2m) либо вспомогательное обычное число (p).

Эллиптическая кривая дискретная неувязка логарифма (ECDLP) заключается в последующем: беря во внимание эллиптическую кривую E определенную по Fq, точка PОE (Fq) порядка n, и точки QОE (Fq), определяются целым числом 0, l, 2,…, n — 1, так что Добротность = lP, при условии, что такое целое число существует.

Базируясь на трудности данной нам трудности, Нейл Коблиц и Виктор Миллер независимо друг от друга в 1985 предложили применять группу точек на эллиптической кривой, определенной по конечному полю, для воплощения разных дискретных систем шифрования логарифма. один таковой криптогафический протокол, который стандартизируется аккредитованными организациями эталонов — эллиптический аналог кривой системного агента каталога, именуемого ECDSA.

Имеется лишь два основных метода в способах для решения IFP: квадратичный метод разложения на множители решета (вкупе с его предшественником, метод разложения на множители цепной дроби), и решето поля цифр. Крайний метод возводит в степень некую сложную арифметику (в особенности алгебраическая теория номера), и лишь стопроцентно понят небольшим семейством теоретиков. До возникновения компов, арифметики не находили методы для IFP, которые были эффективны вручную быстрее , чем на огромных сетях компов. иной факт, который обычно пропускается — то почти все из работы, изготовленной на микропроцессоре передачи данных до 1985, также применяется к ECDLP , потому что ECDLP может просматриваться как схожий на машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) (либо вычислительной системы) которое делает арифметические и логические операции данные программкой преобразования инфы управляет вычислительным действием и коор передачи данных, но в различной алгебраической установке.

3.3.2. Разложения на множетели

Начиная с 1985, на ECDLP направили существенное внимание ведущие арифметики во всем мире. метод из-за Pohlig и Hellman приводит определениеl к определениюl модуля любой из основных множителей n. Как следует, чтоб достигнуть может быть наибольшего уровня защиты, n должен быть основным. Наилучший метод, узнаваемый до реального времени для ECDLP — Pollard способ ро, где шаг имеется эллиптическое сложение кривой. В 1993 Р. Oorschot и Майкл Винер проявили, как Pollard способ ро быть может параллелизован так, чтоб, если r микропроцессоры использовались, то ожидаемое число с каждым микропроцессором перед одиночным дискретным логарифмом получено — ( ) /r. Более значительно, методы » типа показателя степени » не являются известными из-за ECDLP ,что касается микропроцессора передачи данных. По данной нам причине, ECDLP является намного тяжелее либо чем IFP либо машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) (либо вычислительной системы) которое делает арифметические и логические операции данные программкой преобразования инфы управляет вычислительным действием и коор передачи данных .

В 1991 Menezes, Okamoto и Vanstone (MOV) показал, как ECDLP быть может сокращен к процессу перпдачи данных в полях Fq, где могут применяться способы конкремента индекса. Но, этот MOV метод приведения эффективен лишь для весьма специальной группы кривых ,узнаваемых как суперсингулярные кривые. Имеется обычное испытание, чтоб гарантировать, что эллиптическая кривая не уязвима к этому разложению. Суперсингулярные кривые специально запрещены во всех эталонах эллиптических систем кривой типа ИИЭРА P1363, ANSI X9.62, и ANSI X9.63.

иной водянистый класс эллиптических кривых — так именуемые аномальные кривые — кривые E определенные по Fq, которые имеют буквально q точки. Разложение на этих кривых было найдено Semaev, Smart, и Satoh и Araki , и обобщено Rьck. Имеется обычное испытание над суперсингулярными кривыми для того чтоб гарантировать, что эллиптическая кривая не уязвима; через это испытание, эти кривые специально запрещены во всех эталонах эллиптических систем кривой.

3.3.3. Программные разложения фунции на множетели

Криптографический метод RSA употребляет лишь один тип вычислений – возведение в степень . Показатель степени описывает продолжительность выполнения процедуры вычеслений. Чтоб обеспечить требуемый уровень надежности , показатель степени, являющийся скрытым ключом , должен быть довольно огромным , потому для вычислений требуется много времени.

Производительность вычислительных устройств с недавнешнего времени принято оценивать в MIPS ( Million Instruction Per Second): 1MIPS=10^6 опер./с.

MIPS года – таковая сложность метода, которая просит годичный работы компа чтоб его вскрыть.

По отношению к эллиптическим кривым производительность 1 MIPS соответствует приблизительно 4*10^4 операций сложения кривой в секунду, так как длина ключа значительно превосходит длину еденицы данных. У стойчивость алгоритмов криптографии принято оценивать в MIPS годах . По другому говоря , устойчивость – это число лет непрерывной работы , нужное вычислителю с производительностью 1 MIPS ,чтоб взломать данный шифр.

время на взлом

MIPS лет

Размер ключа

RSA/DSA

Размер ключа

ЕСС

Отношение длин ключей RSA/DSA

10^4
512
106
5:1

10^8
768
132
6:1

10^11
1.024
160
7:1

10^20
2.048
210
10:1

10^78
21
600
35:1

Таблица 3.1. Сопоставление размеров ключей , нужных для обеспечения эквивалентных уровней сохранности.

Программные выполнение на SPARC IPC исполняют 2,000 эллиптических сложений кривой в секунду. Тогда число эллиптических сложений кривой, которые могут быть выполнены 1 механизмом MIPS в одном году:

(4 x 104) • (60 x 60 x 24 x 365) » 240.

к примеру, если 10,000 компов любой в 1,000 MIPS году доступн, то эллиптическая кривая дискретного логарифма быть может вычислена через 96,000 лет.

3.3.4 Выбор основного поля Fq и эллиптической кривой E

При установке режимов эллиптической системы шифрования кривой, имеются три главных пт, которые должны быть изготовлены:

1. Выбор основного конечного поля Fq.

2. Выбор представления для частей Fq.

3. Выбор эллиптической кривой E по Fq.

1. Два более общего выбора в практических приложениях для основного конечного поля — F2m и Fp (где p — вспомогательный штришок). ECDLP идиентично труден для образцов, которые употребляют F2m и для образцов , которые употребляют Fp, и где размеры 2m и p полей примерно равны. Не имелось никаких математических открытий до реального времени, которые демонстрируют, что ECDLP для эллиптических кривых по F2m быть может проще либо тяжелее чем ECDLP для эллиптических кривых по Fp.

2. Если поле F2m выбрано как основное конечное поле, то имеются много путей, в каких элементы F2m могут быть представлены. Два более действенных пути : среднее , обычное конфигурации основания, на ECDLP не повлияет выбор представления.

4. MOV метод приведения выдает метод для ECDLP, когда эллиптическая кривая суперсингулярна. В большенстве случаев эллиптические кривые являются не-суперсингулярными. Не считая того, можно просто проверить вправду ли MOV метод приведения выполним для данной эллиптической кривой – как следует, этого разъедания просто избегают на практике. Также, можно просто найти является ли данная кривая аномальной. Разъедания на аномальной кривой просто избегают. При выбирании не-суперсингулярной эллиптической кривой, можно выбирать кривую наобум, либо можно выбирать кривую особыми качествами, которые могут привести резвее к эллиптической математике кривой. Пример специальной группы кривых, который был предложен — кривые Koblitz . ECDLP идиентично труден для образцов, которые употребляют хаотично сгенерированные кривые, и для тех, которые употребляют кривые Koblitz. Не имелось никаких математических открытий до реального времени, которые демонстрируют, что ECDLP для хаотично сгенерированных эллиптических кривых — проще либо тяжелее чем ECDLP для кривых Koblitz.

3.3.5.Эталоны кода с исправлением ошибок

Интернациональная стандартизация систем засекречивания протоколов — принципиальный процесс, который интенсивно поддержан компанией Certicom. Стандартизация имеет три основных выгоды. Поначалу, это учитывает способность к взаимодействию посреди аппаратных и программных систем от почти всех разных продавцов. Во вторых, это возводит в степень критичный обзор защиты систем с криптографической точки зрения. В конце концов, это разрешает вход в систему систем шифрования от тех, кто должны выполнить их в широких границах среды. Эллиптические Кривые — это тема интенсивного исследования в математическом семействе много лет и сейчас кропотливо исследовались в организациях эталонов в течение наиболее чем 3-х лет. Это отдало инженерам — конструкторам высочайший доверительный коэффициент в их защите, которая не могла быть достигнута через поддержку лишь несколько организаций.

Извлечение корня эталонов — критичная партия принятая хоть какой системой засекречивания. Стандартизация кода с исправлением ошибок поощрила ее принятие организациями во всем мире. Не считая того, это продвинуло образование почти всех шифровальщиков, разрабов, и проектирует в математическом основании кода с исправлением ошибок и в его значимости в заслуги практических, действенных общее — главных основанных систем.

Последующие инициативы эталонов кода с исправлением ошибок — в истинное время на ходу:

ИИЭР P1363 — код с исправлением ошибок включен в проект ИИЭРА P1363 эталон (Технические условия для Шифрования с открытым ключом), который включает кодирование, сигнатуру, и главные механизмы соглашения. Эллиптические кривые могут быть определены по модулю р. либо по F2m, поле с 2m элементы, для соответствия со эталоном. ANSI X9 — код с исправлением ошибок содержится в 2-ух работах, сделанных Южноамериканским Институтом Государственных стандартов (ANSI) ASC X9 (Службы денежного довольствия): ANSI X9.62, Эллиптический метод Цифрового представления Кривой (ECDSA); и ANSI X9.63, Эллиптическое Соглашение ключа Кривой и Транспортные Протоколы .

ISO/IEC — проект документа ISO/IEC 14888: Цифровое протокол Определения Internet, проектирующего Оперативное соединение (IETF),обрисовывает главный протокол реализации соглашения, который является вариантом Diffie-Hellman протокола. Это учитывает ряд групп, которые необходимо применять, включая эллиптические кривые. документ делает определенное упоминание о эллиптических группах кривых по полям F2155 и F2210.

форум ATM — Форум ATM Стадия Технического Комитета я проект документа Технических требований Защиты ATM стремится обеспечивать механизмы защиты для ATM сетей (Режимов асинхронной передачи). Службы сохранности обеспечили, конфиденциальность, идентификацию, целостность данных, и управление доступом. Код с исправлением ошибок — одна из поддержанных систем.

Большая часть этих эталонов описывается в методе независящим метод так, чтоб хоть какой общепризнанный общее — главный метод мог быть реализован. Это дозволит применять методы, типа кода с исправлением ошибок, в средах, где остальные криптосистемы с ключом общего использования могли быть непрактичны.

ЗАКЛЮЧЕНИЕ
.

Выбор для кон­крет­ных ИС дол­жен быть ос­но­ван на глу­бо­ком ана­ли­зе сла­бых и силь­ных 100­рон тех либо других ме­то­дов за­щи­ты. Обос­но­ван­ный вы­бор той либо другой сис­те­мы за­щи­ты в о­щем-то дол­жен опи­рать­ся на ка­кие-то кри­те­рии эф­фек­тив­но­сти
. К со­жа­ле­нию, до сего времени не раз­ра­бо­та­ны под­хо­дя­щие ме­то­ди­ки оцен­ки эф­фек­тив­но­сти крип­то­гра­фи­че­ских сис­тем.

Наи­бо­лее про­стой кри­те­рий та­кой эф­фек­тив­но­сти — ве­ро­ят­ность рас­кры­тия клю­ча
либо мощ­ность мно­же­ст­ва клю­чей (М).
На самом деле это то же самое, что и криптостойкость
. Для ее численной оценки можно применять также и сложность раскрытия шифра методом перебора всех ключей.

Од­на­ко, этот кри­те­рий не учи­ты­ва­ет остальных принципиальных требований к криптосистемам
:

* невоз­мож­ность рас­кры­тия либо ос­мыс­лен­ной мо­ди­фи­ка­ции ин­фор­ма­ции на ос­но­ве ана­ли­за ее струк­ту­ры,

* со­вер­шен­ст­во ис­поль­зуе­мых про­то­ко­лов за­щи­ты,

* малый объ­ем ис­поль­зуе­мой клю­че­вой ин­фор­ма­ции,

* малая слож­ность реа­ли­за­ции (в ко­ли­че­ст­ве ма­шин­ных опе­ра­ций), ее стои­мость,

* высочайшая опе­ра­тив­ность.

Же­ла­тель­но ко­неч­но ис­поль­зо­ва­ние не­ко­то­рых ин­те­граль­ных по­ка­за­те­лей, учи­ты­ваю­щих ука­зан­ные фак­то­ры.

Для уче­та стои­мо­сти, тру­до­ем­ко­сти и объ­е­ма клю­че­вой ин­фор­ма­ции мож­но ис­поль­зо­вать удель­ные по­ка­за­те­ли — от­но­ше­ние ука­зан­ных па­ра­мет­ров к мощ­но­сти мно­же­ст­ва клю­чей шифра.

Час­то бо­лее эф­фек­тив­ным при вы­бо­ре и оцен­ке крип­то­гра­фи­че­ской сис­те­мы яв­ля­ет­ся ис­поль­зо­ва­ние экс­перт­ных оце­нок и ими­та­ци­он­ное мо­де­ли­ро­ва­ние.

В лю­бом слу­чае вы­бран­ный ком­плекс крип­то­гра­фи­че­ских ме­то­дов дол­жен со­че­тать как удоб­ст­во, погибпл­кость и опе­ра­тив­ность ис­поль­зо­ва­ния, так и на­деж­ную за­щи­ту от зло­умыш­лен­ни­ков цир­ку­ли­рую­щей в ИС ин­фор­ма­ции.

Эллиптические функции также относятся к симметричным способам шифрования .

Эллиптические кривые – математические объекты, которые арифметики активно изучают начиная с 17 – го века. Н.Коблиц и В. Миллер независимо друг от друга предложили системы системы криптозащиты с открытым ключом , использующие для шифрования характеристики аддитивной группы точек на эллиптической кривой. Эти работы легли в базу криптографии на базе метода эллиптических кривых.

Огромное количество исследователей и разрабов испытывали метод ЕСС на крепкость. сейчас ЕСС дает наиболее маленький и резвый открытый ключ , обеспечивающий удобную и неопасную технологию , применимую в разных областях . Применение криптографии на базе метода ЕСС не просит доборной аппаратной поддержки в виде криптографического сопроцессора . Всё это дозволяет уже на данный момент использовать криптографические системы с открытым ключом и для сотворения дешевых смарт-карт.

В согласовании с законодательством США (Соединённые Штаты Америки — вкупе с тем совершенно не так давно компании Newlett –Packard выдано разрешение на экспорт её криптографического комплекса Ver Secure в Англию , Германию, Францию , Данию и Австралию. сейчас Н Р может эксплуатировать в эти страны системы , использующие 128- битный криптостандарт Triple DES ,который считается полностью надёжным.

Перечень литературы.

1. Герасименко В.А. защита инфы в автоматических системах обработки данныхкн. 1.-М.: Энергоатомиздат. -1994.-400с.

2. Вербицкий О.В.Вступление к криптологии.- Львов.: Издательство науково-техничной литературы.-1998.-300с.

3. Диффи У. 1-ые 10 лет криптографии с открытым ключом //ТИИЭР, т. 76(1988)б Т5б с. 54-74.

4. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новейшие направления внедрения криптографических способов защиты инфы.- М.: Радио и связь.-1989.-360с.

5. Миллер В. Использования эллиптических кривых в криптографии .:-1986.-417-426с.

6. Галатенко В.А. Информационная сохранность. –М.: деньги и статистика, 1997. –158 с.

7. Грегори С. Смит. Программки шифрования данных
// мир ПК (Персональный компьютер — компьютер, предназначенный для эксплуатации одним пользователем) –1997. -№3. -С.58 — 68.

8. Ростовцев А. Г., Михайлова Н. В.
способы криптоанализа традиционных шифров. –М.: Наука, 1995. –208 с.

9. Терехов А. Н., Тискин А. В. // Программирование ран. –1994. -N 5 -С. 17—22
.

10. Криптология – наука о критографии // Компьютерное обозрение. –1999. -№3. –С. 10 – 17.

11. Баричев С. В. Тайнопись без секретов. –М.: Наука, 1998. –120 с.

текста в алфавите, расширенном некими доп знаками, поначалу

Конфиденциальность
информация, доступная строго определенному кругу лиц.

]]>