Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 109

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 103 104 105 106 107 108 < 109 > 110 111 112 113 114 115 .. 311 >> Следующая

В заключение отметим, что системы с открытым ключом и методы распределения квантовых ключей позволяют устанавливать секретный канал связи совер-•шенно открыто [188, 189].
7.10 Резюме
В главе рассмотрены симметричный алгоритм шифрования и описаны некоторые симметричные схемы шифрования.
Рассмотрены классические шифры и показана их относительная стойкость .в рамках теории информации, предложенной Шенноном. Изучен основной принцип классических шифров — подстановка, по-прежнему широко применяемая в современных симметричных алгоритмах шифрования.
Изложены два современных блочных алгоритма шифрования: DES и AES. Алгоритм DES представляет интерес с исторической точки зрения. Кроме того, структура шифра Файстеля, положенная в его основу, по-прежнему актуальна. Подробно описан алгоритм AES — современный стандарт шифрования. Рассмотрены методы быстрой и безопасной реализации алгоритма AES, продемонстрировано положительное влияние, которое оказал алгоритм AES на прикладную криптографию.
Далее описаны разнообразные стандартные режимы шифрования на основе | блочных шифров. Развеяны заблуждения, связанные с самым распространенным режимом шифрования — режимом СВС. Показано, что режим СВС не может гарантировать целостности данных. Более подробно эта тема рассмотрена в главе 17, посвященной протоколам аутентификации на основе режима шифрования СВС.
В заключение описаны три метода установки защищенного канала для обме-на ключами между партнерами, передающими секретную информацию. Показано, что, несмотря на простоту, протокол QKD в будущем получит широкое распространение, благодаря своей устойчивости к квантовым технологиям.
Упражнения
7.1. Почему алгоритм шифрования не должен содержать секретных компонентов?
7.2. Неодинаковые частоты употребления букв в английском языке — яркое доказательство того, что исходные сообщения образуют малую область во всем пространстве сообщений. Приведите еще два примера этого явления.
7.3. Пусть 5р, Sc — источники исходного и зашифрованного текста соответственно. Примените энтропийную формулировку из раздела 3.7 и объясните, почему зашифрованные сообщения, получаемые путем простой подстановки или перестановки, не изменяют распределения исходных сообщений, т.е. зашифрованные сообщения по-прежнему образуют малое подпространство во I всем пространстве сообщений.
Подсказка: H(SP) = H(SC).
7.4. Является ли шифр Вернама подстановочным? Он моно- или полиалфавитный?
7.5. В чем заключается различие между шифром Вернама и одноразовым блокнотом?
7.6. Почему метод одноразового блокнота абсолютно защищен от взлома?
7.7. Сдвиговый шифр, описанный в протоколе 7.1, представляет собой абсолютно стойкую схему, поскольку он использует одноразовый ключ, причем размер ключа совпадает с размером сообщения. Можно ли считать сдвиговый шифр
Глава 7. Шифрование — симметричные методы
289
абсолютно стойким, если он не использует операции модулярной арифметики?
7.8. Почему простые подстановочные или перестановочные шифры, несмотря на их уязвимость для частотного анализа, по-прежнему широко применяются в современных алгоритмах шифрования и криптографических протоколах?
7.9. Современные шифры часто представляют собой комбинацию нескольких классических шифров. Укажите, в каких местах алгоритмов DES и AES применяются 1) подстановочные шифры, 2) перестановочные шифры и 3) шифр Вернама.
7.10. 1. Почему алгоритм AES считается очень эффективным? 2. Как реализовать умножение в конечном поле F2e в алгоритме AES?
.11. Предположим, что в режиме сцепления блоков ршгяфрованного текста (СВС) в результате расшифровки получен "правильно дополненный текст". Можно ли утверждать, что в переданном исходном тексте сохранена целостность данных?
Глава 8
Шифрование — асимметричные методы
8.1 Введение
Стойкость классических шифров (например, шифра Цезаря) обеспечивалась абсолютной секретностью процесса шифрования. Современные шифры, такие как DES и AES, основаны на принципе Керхофса (см. раздел 7.1): алгоритмическое устройство этих шифров является открытым и доступным для исследова-1 ния. Тем самым разработчики этих шифров стремились продемонстрировать, что! стойкость их криптосистем зависит исключительно от выбора секретных ключей) шифрования.
Существуют дополнительные возможности применения принципа Керхофса для уменьшения доли секретных компонентов алгоритма шифрования. Рассмотрим семантическое свойство шифрования, сформулированное Шенноном: преоб^ разование перемешивания, абсолютно равномерно распределяющее осмысленный сообщения, принадлежащие области исходных текстов Л4, по всему пространству сообщений С [264]. Как известно, такое распределение можно выполнить, не ис-| пользуя никаких секретов. Этот принцип был впервые реализован в работе Диф-фи (Dime) и Хеллмана (Hellmann) в 1975 г. [97] (эта работа была опубликована] в 1976 г., однако распространялась как препринт, начиная с декабря 1975 г. [96]).| Они назвали свое изобретение криптографией с открытым ключом (public-keyj cryptography). В то время она представляла собой революционное открытие.
Предыдущая << 1 .. 103 104 105 106 107 108 < 109 > 110 111 112 113 114 115 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed