Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

В результаті маємо



Сі = 9, 0, 3, 0, 2, 7. 4, 8, 13, 6, 14 = 9, 0, 3, 0, 2, 7. 4, 8, D, 6, E.

Знаходимо розмір простору ключів:

Nk = mLk = (16)11 = 244 = 10 13,2.

Знаходимо ентропію мови повідомлення за формулою:

біти, де Н0 (М) – ентропія мови, де всі символи рівно ймовірні і незалежні.

Далі визначаємо безпечний час:

tб = ,

tб = років.

Задача 4.

Визначити основні показники обчислювально стійких систем, реалізованих з використанням: ГОСТ 28147-89, DES та RIJNDAEL.

Розв’язок задачі:

У криптоалгоритмах, що розглядаються, довжини ключів та число ключів мають такі значення.

ГОСТ-28147-89 = 256 біт = 2256

DES = 56 біт = 256

RIJNDAEL = 128 біт = 2128

Основними показниками, за якими може бути оцінена стійкість криптоалгоритмів є такі: tб (безпечний час), Nкл (кількість ключів), Н (К) (ентропія джерела ключів), (відстань єдності).

Nкл (Г) = 2256 ключів,

Nкл (D) = 256 ключів,

Nкл (R) = 2128 ключів.

Вважатимемо, що ключі з'являються рівноймовірно і незалежно, визначимо ентропію джерела ключів Н (К):

.

Н (К) = 256 біт

Н (К) = 56 біт

Н (К) = 128 біт

Якщо

,

тоді

(роки),

де – продуктивність криптоаналітичної системи;

– кількість секунд в році.

Таким чином, для здійснення криптоаналізу методом грубої сили необхідно» 2 роки.

Знайдемо tб для випадку диференціального або лінійного криптоаналізу, для яких N вар = 247. В результаті маємо, що

(років)» 1,2 дні.

Вважатимемо, що в системі передаються повідомлення англійським текстом, надмірність якого 0,45.

Відстань єдності:

(біт).

Зі значення робимо висновок, що для того, щоб успішно здійснити криптоаналіз, треба перехопити не менш ніж 124 біт символів криптограми, тоді, затративши tб, ми можемо успішно вирішити задачу криптоаналізу.

Визначте основні параметри стійкості ГОСТ 28147-89 та RIJNDAEL самостійно.

1.7.2 Задачі для самостійного розв’язання

1. Зашифрувати повідомлення «(Своє повне ім'я і прізвище)» методом простої підстановки, алфавіт український або російський. Визначити розмірність простору ключів nk, H (k), tб і l0, якщо потужність криптоаналітичної системи вар/с. Розшифруйте повідомлення і перевірте однозначність процедури зашифрування-розшифрування.

2. Зашифрувати повідомлення з попереднього завдання, використовуючи шифр Віжінера. Визначити розмірність простору ключів nk, H (k), tб і l0, якщо потужність криптоаналітичної системи вар/с. Розшифруйте повідомлення і перевірте однозначність процедури за шифрування-розшифрування.

Ключ: “небосхил”, .

3. Зашифруйте повідомлення «2,7,9, D, А, 3, 8, D, С, 1, А», яке подано в шістнадцятковій системі числення, потоковим методом, використовуючи ключ

K {0110,1110,1010,1000,1011,1001,1111,0011,1100,1000,1101}.

Знайдіть повну безліч ключів і безпечний час такої криптосистеми, якщо символи ключа з'являються рівноймовірно і незалежно, вар/с. Розшифруйте повідомлення.

4. Вирішити задачу 3 для інших значень ключа.

5.Зашифруйте повідомлення М = “НЕБО_ЗІРКОВЕ”, використовуючи шифр поліпідстановки з числом підстановок nn = 5. Розшифруйте криптограму та визначте основні параметри такого шифру: nk, H (k), tб і l0, при вар/с.

1.7.3 Контрольні запитання та завдання

1. В чому сутність алгоритму потокового шифрування.

2. Якими властивостями володіють безумовно стійкі криптоалгоритми?

3. Визначте безпечний час для криптоалгоритму Віжінера з довжиною блока ключа 32 біт, якщо потужність криптоаналітичної системи вар/с.

4. Дайте визначення обчислювально стійких систем. Що розуміється під відстанню єдності для безумовно і обчислювально стійких криптосистем?

5. Дайте визначення надмірності.

6. У чому відмінність безумовно стійких і обчислювально стійких криптосистем?

7. Що розуміється під структурною скритністю?

8. Які основні показники оцінки криптостійкості?

9. Що собою являють афінні перетворення?

10. Дати визначення блокового шифру.

11. В чому сутність складового шифру.

12. В чому сутність шифру монопідстановки.

13. Визначити кількість ключів, які можуть бути використані в шифрі монопідстановки.

14. Який основний недолік шифру монопідстановки, якщо він використовується для зашифрування повідомлення українською мовою.

15. Визначити кількіть ключів, які можуть бути задані в шифрі поліпід-становки з m =4(8,12,16,24,32) підстановками.

16. Дайте визначення підстановки та назвіть її властивості.





Дата публикования: 2015-01-14; Прочитано: 979 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.008 с)...