Лекция. Асимметричные криптоалгоритмы. Алгоритм rsa. Криптоанализ атак. План: Асимметричные криптоалгоритмы. Алгоритм шифрования rsa



бет3/3
Дата08.11.2023
өлшемі82,67 Kb.
#190208
түріЛекция
1   2   3
Байланысты:
8 лек КСЗИП
1-та ырып. К сіпорын шаруашылы объектісі, экономикалы ж йені , Mathcad для студента, OK MU MathCAD RU 2009, Создание отдельных элементов графического интерфейса, 1 Зертханалық жұмыс (1), эссе, Силлабус, Физика Жауаптар-2, ответы с 14 -25 теория, 1-6 Билеты, Изотермиялы процесс те деуі (m=const; T=const), педагогикалық мамандыққа кіріспе Силлабус-1, алгебра 7-12, тест каз мол 300 тестов, 1лек ИИ
Компромисс «время-память»
Цель данной атаки — восстановление исходного состояния регистра сдвига, используя известную схема устройства и фрагмент шифрующей последовательности. Сложность атаки зависит от размера шифра и длины перехваченной гаммы.
Состоит из двух этапов:

  1. построение большого словаря, в котором записаны всевозможные пары «состояние-выход»;

  2. предположение о начальном заполнении регистра сдвига, генерация выхода, просмотр перехваченной выходной последовательности и поиск соответствия со сгенерированным выходом. Если произошло совпадение, то данное предположительное заполнение с большой вероятностью является начальным.

Примерами этого класса атак являются атака Стива Беббиджа и атака Бирюкова-Шамира.
«Предполагай и определяй»
Атака основывается на предположении, что криптоаналитику известны гамма, полином обратной связи, количество сдвигов регистра между выходами схемы и фильтрующая функция. Состоит из трёх этапов:

  1. предположение о заполнении некоторых ячеек регистра;

  2. определение полного заполнения регистра на основании предположения о знании криптоаналитика;

  3. генерация выходной последовательности; если она совпадает с гаммой, то предположение на первом этапе было верно; если не совпадает, то возвращаемся к этапу 1.

Сложность алгоритма зависит от устройства генератора и от количества предположений.

Достарыңызбен бөлісу:
1   2   3




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет