www.chms.ru - вывоз мусора в Балашихе 

Динамо-машины  Сигналы и спектры 

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 [ 309 ] 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358

14.6.4.1. М05и8НА-1

MD5 и SHA-1 являются хэш-функциями. Вообще, хэш-функция Н(х) принимает аргумент и возвращает строку h фиксированного размера, называемую значением хэш-функции (или профилем сообщения). Криптографическая хэш-функция обладает следующими свойствами.

1. Длина выхода фиксированна.

2. Значение хэшфункции относительно просто вычисляется.

3. Функция является односторонней; другими словами, ее трудно обратить. Для данного значения А вычислительно неосуществимо найти аргумент функции х.

4. Функция является бесконфликтной; таковой называется функция, для которой два разных аргумента не могут порождать одно и то же значение.

Алгоритм MD-5, используемый PGP версии 2.6, создает 128-битовый профиль сообщения. За четыре цикла данный алгоритм разбивает текст на 512-битовые блоки. В каждом цикле используются разные нелинейные функции, включающие логические операторы И, ИЛИ, НЕ или исключающее ИЛИ. За цикл каждая функция применяется 16 раз. Кроме того, в каждом цикле используются сдвиги битов и скалярное сложение [19]. Ганс Доббертин (Hans Dobbertin) [18] определил, что в MD-5 возможны конфликты. В силу этих потенциальных недостатков POP рекомендует Стандарт цифровой подписи (Digital Signature Standard - DSS), который использует алгоритм SHA-1 (Secure Hash Algorithm-1). Данный алгоритм (SHA-1) берет сообщение, длиной меньше 2 бит, и создает 160-битовый профиль сообщения. Алгоритм SHA-1 подобен MD-5 тем, что в каждом из 4 циклов используются различные нелинейные функции. В SHA-1 каждая функция применяется 20 раз в течение цикла. Кроме того, в SHA-1 используются разные скалярные сложения и сдвиги битов. Алгоритм имеет более медленное действие, чем MD-5, но больший профиль сообщения (160 бит в отличие от 128 бит) делает его более защищенным от криптоаналитических атак по методу грубой силы [19]. Метод грубой силы - это попытка подобрать профиль сообщения путем перебора входных комбинаций.

14.6.4.2. Стандарт цифровой подписи и алгоритм RSA

При создании цифровых подписей POP версии 2.6 использует алгоритм RSA для щифрования значения, производимого хэш-функцией MD-5. Однако в версиях 5.0 и более поздних применяется стандарт цифровой подписи (DSS) института NIST [22]. Данный стандарт требует использования хэш-функции SHA-1. Значение этой функции затем шифруется с помощью алгоритма цифрового стандарта DSA (Digital Standard Algorithm). Подобно протоколу Диффи-Хэллмана, DSA основан на задаче взятия дискретного логарифма. (Подробно об алгоритме DSA рассказано в работе [22]).

14.7. Резюме

В этой главе представлены основные модели криптографического процесса и рассмотрены его цели. Здесь описаны некоторые ранние системы щифрования и рассмотрена математическая теория секретного общения, учрежденная Шенно-



ном. Описана также система, которая может представлять совершенную секретность, и показано, что такие системы могут быть реализованы, но их использование не является приемлемым там, где требуется интенсивное общение. Кроме того, в данной главе рассмотрены системы с практической защищенностью, использующие технологии Шеннона (известные как смешение и диффузия), которые позволяют предотвращать статистические попытки криптоаналитиков.

Результаты работы Шеннона были воплощены IBM в системе LUCIFER, которая позднее переросла в Стандарт шифрования данных (Data Encryption Standard - DES) Национального бюро стандартов (National Bureau of Standards). Здесь подробно описан алгоритм DES. Рассмотрено также применение в системах поточного шифрования линейных регистров сдвига с обратной связью. Продемонстрирована внутренняя уязвимость регистров, использующих генератор ключей.

В данной главе описаны криптосистемы с открытыми ключами и рассмотрены две схемы - Ривеста-Шамира-Адельмана (RSA), основанная на использовании произведения двух больших простых чисел, и Меркла-Хэллмана, основанная на классической задаче о рюкзаке. В заключение была описайа схема PGP, разработанная Филиппом Циммерманом (опубликована в 1991 году). PGP использует преимущества обеих систем - системы с частным ключом и системы с открытым ключом. Доказано, что применение этой системы представляет собой важный метод шифрования файлов, используемый для пересьшки данных по электронной почте.

Литература

1. Kaiin D. The Codebreakers. Macmillan Publishing Company, New York, 1967.

2. Diffie W. апЙ Hellman M. E. Privacy and Authentication: An Introduction to Cryptography. Proc. IEEE, vol. 67, n. 3, March, 1979, pp. 397-427.

3. Beker H. and Piper F. Cipher Systems. John Wiley amp; Sons, Inc., New York, 1982.

4. Denning D. E. R. Cryptography and Data Security. Addison-Wesley Publishing Company, Reading, Mass, 1982.

5. Shannon C. E. Communication Theory of Secrecy Systems. Bell Syst. Tech. J., vol. 28, October, 1949, pp. 656-715.

6. Hellman M. E. An Extension of the Shannon Theory Approach to Cryptography. IEEE Trans. Inf. Theory, vol. IT23, May, 1978, pp. 289-294.

7. Smith J. L. Пе Design of Lucifer, a Cryptographic Device for Data Communications. IBM Research Rep. RC-3326, 1971.

8. Feistel H. Cryptography and Computer Privacy. Sci. Am., vol. 228, n. 5, May, 1973, pp. 15-23.

9. National Bureau of Standards. Data Encryption Standard. Federal Information Processing Standard (FIPS), Publication n. 46, January, 1977.

10. United States Senate Select Committee in Intelligence. Unclassified Summary: Involvement of NSA in the Development of the Data Encryption Standard. IEEE Commun. Soc. Mag., vol. 16, n. 6, November, 1978, pp. 53-55.

11. Stallings W. Cryptography and Network Security. Second Addition, Prentice Hall, Upper Saddle River, NJ. 1998. (Столлингс В. Криптография и защита сетей. Принципы и практика, 2-е издание. М.: - Издателымсий дом Вильяме , 2001. - 672 с.)

12. Diffie W. and Hellman М. Е. New Directions in Cryptography. IEEE Trans. Inf. Theory, vol. 1722, November, 1976, pp. 644-654.

13. Rivest R. L., Shamir A. and Adelman L. On Digital Signature and Public Key Cryptosystems. Commun. ACM. Vol. 21, Febmary, 1978, pp.120-126.

14. Knuth D. E. The Art of Computer Programming, Vol. 2, Seminumerical Algorithms. 2nd ed., Addison-Wesley Publishing Company, Reading, Mass, 1981. (Кнут Д. Искусство программирования, т. 2. Получиспенные алгоритмы, 3-е издание. - М.: Издательс1сий дом Вильяме , 2000. - 832 с.)

гпооо 1/1 11 /1гЬг gt;г gt;ряы1/1Р 1/1 лршиЛппвание



15. Mercal R. С. and Hellman M. E. Hiding Infomation and Signatures in Trap-Door Knapsaclcs. IEEE, Trans. Inf. Theory, vol. 1T24, September, 1978, pp. 525-530.

16. Shamir A. A Polynomial Time Algorithm for Breaking the Basic Merkle-Hellman Cryptosystems. IEEE 23rd Ann. Symp. Found. Comput. Sci., 1982, pp. 145-153.

17. Zimmerman P. 77ге Official PGP Users Guide. MIT Press, Cambridge, 1995.

18. PGP Freeware Users Guide, Version 6.5. Network Associates, Inc., 1999.

19. Schneier B. Applied Cryptography. John Wiley amp; Sons, New York, 1996.

20. Hellman M. E., Martin, Bailey, Diffie, W. and Metkle R. C. United States Patent 4,200,700: Cryptographic Apparatus and Method. United States Patent and Trademark Office, Washington, DC, 1980.

21. Stinson, Douglas. Cryptography Theory and Practice. CRC Press, Boca Raton, FL, 1995.

22. Digital Signature Standard (Federal Information Processing Standards Publication 186-1). Government Printing Office, Springfield, VA, December, 15, 1998.

Задачи

14.1. Пусть X - целая переменная, представленная 64 бит. Вероятность попадания X в интервал (О, 2 - 1) равна 1/2, вероятность попадания X в интервал (2 , 2 - 1) - 1/4, а вероятность попадания X в интервал (2, 2 - 1) - 1/4. Внутри каждого интервала значения равновероятны. Вычислите энтропию X.

14.2. Существует множество равновероятных сообщений о погоде: солнечно (С), пасмурно (П), небольшой дождь (Д), ливень (Л). При наличии дополнительной информации о времени дня (утро или день) вероятности изменяются следующим образом:

Утро: Р(С)=, Р{П) = \, Р(Д) = , Р(Л) = Дены Р(С) = , Р(П) = , Р(Д) = {, Р(Л)=-1

а) Найдите энтропию сообщения о погоде.

б) Найдите энтропию сообщения при указании времени дня.

14.3. Гавайский алфавит состоит только из 12 букв - гласные а, е, i, о, и и согласные h, к, 1, т, п, р, W. Предположим, что каждая гласная встречается с вероятностью 0,116, а каждая согласная - с вероятностью 0,06. Предположим также, что среднее число бит информации, попадающих на каждую букву, такое же, как и в английском языке. Вычислите расстояние единственности для зашифрованного гавайского сообщения, если ключевая последовательность состоит из случайной перестановки 12 букв алфавита.

14.4. Оцените расстояние единственности англоязычной системы шифрования, которая использует ключевую последовательность, составленную из 10 случайных символов алфавита.

а) Каждый ключевой символ может представлять собой одну из 26 букв алфавита (повторения допускаются).

б) Ключевые символы не могут повторяться.

14.5. Решите задачу 14.4, когда ключевая последовательность составлена из десяти целых чисел, случайно выбранных из множества 0-999.

14.6. а) Найдите расстояние единственности для системы DES, которая шифрует 64-битовые

блоки (восемь символов алфавита) с помощью 56-битового ключа.

б) Как отразится на расстоянии единственности увеличение ключа до 128 бит?

14.7. На рис. 14.8 и 14.9 чередуются Р- и 5-блоки. Является ли это более безопасным, нежели если бы сначала были сгруппированы все Р-блоки, а затем все 5-блоки? Ответ аргументируйте.

14.8. Каким будет выход первой итерации алгоритма DES, если и открытый текст, и ключ составлены из нулевых последовательностей?

14.9. Рассмотрим открытое 10-битовое сообщение в виде последовательности 0101101001 и соответствующую ему последовательность шифрованного текста 0111011010, где крайний правый бит является самым ранним. Опишите пятиразрядный линейный

4п ппим



1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 [ 309 ] 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358