ВУЗ:
Составители:
Рубрика:
13
предложенных Диффи и Хеллманом принципов открытого шиф-
рования и открытого распределения ключей (1976 г.). Также
криптосистемы называют также двух ключевыми криптоси-
стемами или асимметричными криптосистемами, в то время
как обычные криптосистемы с секретным ключом называют
симметричными криптосистемами. Принципы построения
таких криптосистем и лежащих в их основе криптоалгоритмов
рассмотрим на последующих лекциях
.
Современный уровень развития электронной и информа-
ционной технологий позволяет криптоаналитику относительно
легко получить доступ к передаваемым по линиям и системам
связи сообщениям, как обычного типа, так и секретным в виде
криптограмм или шифротекстов. В связи с этим, основной зада-
чей криптоаналитиков является атака на криптограмму при не-
известном ключе с целью раскрытия (дешифрования) шифра. В
целом, в зависимости от уровня доступной криптоаналитику
информации, можно выделить четыре возможные схемы атаки
на шифр или четыре типа методов дешифрования:
1. Схема атаки на шифр (методы расшифрования) на осно-
ве знания только шифротекста
K
M
C →
2. Схема атаки на шифр (методы дешифрования) при из-
вестных открытом M и шифрованном C текстах.
K
C
M
→,
Такая ситуация возможна когда приходится шифровать
общеизвестные данные, например, дипломатические документы,
секретные только до момента их опубликования, или когда с
достаточной степенью вероятности можно предполагать наличие
в тексте тех или иных слов и выражений.
3. Схема атаки на шифр (методы дешифрования) по выби-
раемому открытому тексту и соответствующему ему шифрован-
ному тексту, т.е. атака на основе тестирования. Выбираемые
.
K
Сующиесоответств
M
→→
Такая ситуация возможна когда криптоаналитик имеет
14
доступ к шифровальному аппарату или шифрующему преобра-
зованию
k
E
и может получить для любого выбранного открыто-
го текста соответствующий ему шифротекст.
4.Схема атаки на шифр (методы дешифрования для крип-
тосистем с открытым ключом) по выбранным шифротекстам и
соответствующим открытым текстам Выбираемые
.
K
Сующиесоответств
M
→→
Такая ситуация возможна, когда криптоаналитик имеет
доступ к преобразованию расшифрования
k
D и может получать
для выбранных шифротекстов С соответственно открытые тек-
сты М.
Страницы
- « первая
- ‹ предыдущая
- …
- 5
- 6
- 7
- 8
- 9
- …
- следующая ›
- последняя »