Математические основы криптологии. Галуев Г.А. - 45 стр.

UptoLike

Составители: 

Рубрика: 

89
функции.
Определение. Односторонней слабой хеш-функцией на-
зывается функции
Н(х), удовлетворяющая условием:
1. Аргумент
х функции может быть строкой чисел произ-
вольного размера
2. Значение функции
Н(х) представляет собой строкой
фиксированного размера
3. Значение функции
Н(х) легко вычисляется (за полино-
миальное время)
4. Почти для всех
y вычислительно невозможно найти та-
кое
х что Н(х)=y
5. Для любого фиксированного
х вычислительно невоз-
можно найти другое
xx такое, что
)()'(
x
H
x
H
=
. Такое собы-
тие, т.е.
)()'(
x
H
x
H
=
называется коллизией.
Свойства 3 и 4 утверждают, что
)(
x
H
является односто-
ронней функцией. По свойствам 1 и 2 коллизии должны сущест-
вовать, однако свойство (5) требует, чтобы найти их было вы-
числительно невозможно.
Определение. Односторонней сильной хеш-функцией
)(
x
является функция, удовлетворяющая свойством 1 - 4 пре-
дыдущего определения, а свойств 5 заменяется следующим.
5. Вычислительно невозможно найти любую пару аргумен-
тов
x
x
' такую, что
)()'(
x
H
x
H
=
. Оба определения предпола-
гают выполнение правила Керкхофа , т.е. описание функции
)(
x
H
открыто.
Применение криптографических хеш-функций исключи-
тельно разнообразно и одним из основных их применений явля-
ются схемы и алгоритмы цифровой подписи сообщений. Об
этом мы поговорим ниже.
90
10. Общая характеристика различных типов
шифров и классов криптосистем.
Ранее (на первой лекции) уже сообщалось об основных ти-
пах шифров (шифры замены и перестановки) и классах крипто-
систем (поточные, блочные), используемых в современной
криптографии, рассмотрим более детально эти вопросы.
Шифры замены. Шифры этого типа делятся на две груп-
пы:
шифры простой замены и шифры сложной или многоал-
фавитной замены, например, система Виженера, шифр Гронс-
фельза. В настоящее время для шифрования используют ЭВМ,
где каждый знак исходного текста представлен двоичным кодом
заданной длины. Самый простой и эффективный шифр замены в
этом случае - это модификация шифра Вернама т.е. когда исход-
ное сообщение в виде последовательности бит смешивается при
помощи операции
XOR (сложение по модулю 2) со случайной
двоичной последовательностью чисел, заданной выбранным
секретным ключом. В этом случае информация, содержащаяся в
исходном сообщении, прячется в шуме, т.е. самом информатив-
ном по определению К. Шеннона сигнале. (Песчинку лучше пря-
тать на пляже, рыбу в море среди других таких же рыб, а ин-
формацию в шуме). Специфика
этого шифра состоит в том, что
процедура шифрования совпадает с процедурой расшифрования.
Если последовательность бит исходного сообщения -
m, случай-
ная последовательность -
k
γ
, где k - секретный ключ, а шифро-
ванный текст
с, то имеем
;
kk
cm mc
γ
γ
=
⊕=
.
Такая обратимость шифра может в ряде случаев быть ис-
пользована противником для передачи ложных шифровок, даже
не прибегая к раскрытию секретного ключа. Например, если ли-
ния связи недозагружена, но в тоже время аппаратура шифрова-
ния не выключается и в канал связи достаточно длительное вре-
мя поступает чистая случайная последовательность
k
γ
. Если в
это время перехватить шифровку в виде чистого ключа
k
γ
и на-
ложить на нее свое сообщение, то получатель получит передан-
ный ему перехватчиком текст ложного сообщения. А так как