Σύγχρονοι αλγόριθμοι κρυπτογράφησης. Κρυπτογράφηση και κρυπτογράφηση. ENLIGHT Project

Μοντέλα κρυπτογραφικών συστημάτων

Κρυπτογραφημένο κείμενο- το αποτέλεσμα της λειτουργίας κρυπτογράφησης. Χρησιμοποιείται επίσης συχνά αντί του όρου «κρυπτόγραμμα», αν και ο τελευταίος δίνει έμφαση στο ίδιο το γεγονός της μετάδοσης ενός μηνύματος, παρά στην κρυπτογράφηση.

Η διαδικασία εφαρμογής μιας λειτουργίας κρυπτογράφησης σε κρυπτογραφημένο κείμενο ονομάζεται εκ νέου κρυπτογράφηση.

Ιδιότητες κρυπτογραφημένου κειμένου

Θεωρώντας το κρυπτογραφημένο κείμενο ως τυχαία μεταβλητή ανάλογα με τις αντίστοιχες τυχαίες μεταβλητές απλού κειμένου X και το κλειδί κρυπτογράφησης Z, μπορούν να προσδιοριστούν οι ακόλουθες ιδιότητες του κρυπτογραφημένου κειμένου:

· Αδιαμφισβήτητη ιδιότητα κρυπτογράφησης:

· Από τις αλυσιδωτές ισότητες προκύπτει

(από την ιδιότητα της ξεκάθαρης αποκρυπτογράφησης)

(από την αρχή της ανεξαρτησίας του απλού κειμένου από το κλειδί και την ιδιότητα της μονοσήμαντης κρυπτογράφησης) τότε

Αυτή η ισότητα χρησιμοποιείται για την εξαγωγή του τύπου απόστασης μοναδικότητας.

· Για ένα απόλυτα ασφαλές κρυπτοσύστημα

Αυτό είναι

Χρήση για κρυπτανάλυση

Ο Shannon, στην εργασία του το 1949 «The Theory of Communications in Secret Systems», έδειξε ότι για κάποια τυχαία κρυπτογράφηση είναι θεωρητικά δυνατό (χρησιμοποιώντας απεριόριστους πόρους) να βρεθεί το αρχικό απλό κείμενο εάν τα γράμματα του κρυπτογραφημένου κειμένου είναι γνωστά, όπου είναι η εντροπία του το κλειδί κρυπτογράφησης, r είναι ο πλεονασμός του απλού κειμένου (συμπεριλαμβανομένου αθροίσματα ελέγχουκ.λπ.), N είναι ο όγκος του αλφαβήτου που χρησιμοποιείται.

Κρυπτογράφηση- αναστρέψιμη μετατροπή πληροφοριών με σκοπό την απόκρυψη από μη εξουσιοδοτημένα πρόσωπα, με την παροχή, ταυτόχρονα, εξουσιοδοτημένους χρήστεςπρόσβαση σε αυτό. Κυρίως, η κρυπτογράφηση εξυπηρετεί το σκοπό της διατήρησης του απορρήτου των μεταδιδόμενων πληροφοριών. Σημαντικό χαρακτηριστικόοποιοσδήποτε αλγόριθμος κρυπτογράφησης είναι η χρήση ενός κλειδιού που επιβεβαιώνει την επιλογή ενός συγκεκριμένου μετασχηματισμού από το σύνολο των πιθανών για έναν δεδομένο αλγόριθμο.

Γενικά, η κρυπτογράφηση αποτελείται από δύο στοιχεία - την κρυπτογράφηση και την αποκρυπτογράφηση.

Η κρυπτογράφηση παρέχει τρεις καταστάσεις ασφάλειας πληροφοριών:

· Εμπιστευτικότητα: Η κρυπτογράφηση χρησιμοποιείται για την απόκρυψη πληροφοριών από μη εξουσιοδοτημένους χρήστες κατά τη μεταφορά ή την ηρεμία.

· Ακεραιότητα: Η κρυπτογράφηση χρησιμοποιείται για να αποτρέψει την αλλαγή πληροφοριών κατά τη μετάδοση ή την αποθήκευση.

· Αναγνωρισιμότητα: Η κρυπτογράφηση χρησιμοποιείται για τον έλεγχο ταυτότητας της πηγής των πληροφοριών και για να εμποδίσει τον αποστολέα των πληροφοριών να αρνηθεί το γεγονός ότι τα δεδομένα στάλθηκαν από αυτόν.

Κρυπτογράφηση και αποκρυπτογράφηση

Όπως αναφέρθηκε, η κρυπτογράφηση αποτελείται από δύο αμοιβαία αντίστροφες διαδικασίες: κρυπτογράφηση και αποκρυπτογράφηση. Και οι δύο αυτές διαδικασίες είναι αναπαραστάσιμες σε αφηρημένο επίπεδο μαθηματικές συναρτήσεις, που έχουν ορισμένες απαιτήσεις. Μαθηματικά, τα δεδομένα που χρησιμοποιούνται στην κρυπτογράφηση μπορούν να αναπαρασταθούν ως σύνολα πάνω στα οποία δημιουργούνται αυτές οι συναρτήσεις. Με άλλα λόγια, ας υπάρχουν δύο σύνολα που αντιπροσωπεύουν δεδομένα - M και C. και καθεμία από τις δύο συναρτήσεις (κρυπτογράφηση και αποκρυπτογράφηση) είναι μια αντιστοίχιση του ενός από αυτά τα σύνολα στο άλλο.

· Λειτουργία κρυπτογράφησης:

· Λειτουργία αποκρυπτογράφησης:

Τα στοιχεία αυτών των συνόλων - ~m και ~c είναι τα ορίσματα των αντίστοιχων συναρτήσεων. Επίσης, αυτές οι λειτουργίες περιλαμβάνουν ήδη την έννοια του κλειδιού. Αυτό είναι το ένα απαιτούμενο κλειδίη κρυπτογράφηση ή η αποκρυπτογράφηση είναι μέρος της συνάρτησης. Αυτό επιτρέπει στις διαδικασίες κρυπτογράφησης να εξετάζονται αφηρημένα, ανεξάρτητα από τη δομή των κλειδιών που χρησιμοποιούνται. Αν και, γενικά, για καθεμία από αυτές τις συναρτήσεις τα ορίσματα είναι δεδομένα και το κλειδί που έχει εισαχθεί.

Εάν το ίδιο κλειδί χρησιμοποιείται για κρυπτογράφηση και αποκρυπτογράφηση, τότε ένας τέτοιος αλγόριθμος ταξινομείται ως συμμετρικός. Εάν είναι αλγοριθμικά δύσκολο να ληφθεί ένα κλειδί αποκρυπτογράφησης από το κλειδί κρυπτογράφησης, τότε ο αλγόριθμος ταξινομείται ως ασύμμετρος, δηλαδή αλγόριθμος δημόσιου κλειδιού.

· Για να χρησιμοποιηθούν για σκοπούς κρυπτογράφησης, αυτές οι συναρτήσεις πρέπει πρώτα να είναι αμοιβαία αντίστροφες.

Ένα σημαντικό χαρακτηριστικό της συνάρτησης κρυπτογράφησης Ε είναι αυτή κρυπτογραφική ισχύς. Μια έμμεση αξιολόγηση της κρυπτογραφικής ισχύος είναι η αξιολόγηση αμοιβαίας πληροφορίας μεταξύ απλού κειμένου και κρυπτογραφημένου κειμένου, η οποία θα πρέπει να τείνει στο μηδέν.

Δύναμη κρυπτογράφησης

Κρυπτογραφική δύναμη- την ιδιότητα ενός κρυπτογραφικού κρυπτογράφησης να αντιστέκεται στην κρυπτανάλυση, δηλαδή στην ανάλυση που στοχεύει στη μελέτη του κρυπτογράφησης για την αποκρυπτογράφηση του. Για τη μελέτη της κρυπτογραφικής ισχύος διαφόρων αλγορίθμων, δημιουργήθηκε μια ειδική θεωρία που λαμβάνει υπόψη τους τύπους κρυπτογράφησης και τα κλειδιά τους, καθώς και τη δύναμή τους. Ο ιδρυτής αυτής της θεωρίας είναι ο Claude Shannon. Η κρυπτογραφική ισχύς της κρυπτογράφησης είναι της πιο σημαντικό χαρακτηριστικό, το οποίο αντικατοπτρίζει πόσο επιτυχώς ο αλγόριθμος επιλύει το πρόβλημα κρυπτογράφησης.

Οποιοδήποτε σύστημα κρυπτογράφησης, εκτός από τα απολύτως κρυπτογραφικά, μπορεί να σπάσει δοκιμάζοντας απλά όλα τα πιθανά κλειδιά σε μια δεδομένη περίπτωση. Αλλά θα πρέπει να ψάξετε μέχρι να βρείτε το μοναδικό κλειδί που θα σας βοηθήσει να αποκρυπτογραφήσετε το κρυπτογραφημένο κείμενο.

Απόλυτα ανθεκτικά συστήματα

Η εκτίμηση του Shannon για την κρυπτογραφική ισχύ ενός κρυπτογράφησης καθορίζει τη θεμελιώδη απαίτηση για τη συνάρτηση κρυπτογράφησης Ε. Για τον πιο ασφαλή κρυπτογράφηση, οι αβεβαιότητες (υπό όρους και άνευ όρων) κατά την υποκλοπή μηνυμάτων πρέπει να είναι ίσες για αυθαίρετα μεγάλος αριθμόςυποκλαπέντα κρυπτογραφημένα κείμενα.

Έτσι, ο εισβολέας δεν θα μπορέσει να εξαγάγει κανένα ΧΡΗΣΙΜΕΣ ΠΛΗΡΟΦΟΡΙΕΣσχετικά με το απλό κείμενο από το κρυπτογραφημένο κείμενο που υποκλαπεί. Ένας κρυπτογράφηση με αυτήν την ιδιότητα ονομάζεται απολύτως ανθεκτικό.

Απαιτήσεις για απολύτως ισχυρά συστήματα κρυπτογράφησης:

· Δημιουργείται ένα κλειδί για κάθε μήνυμα (κάθε κλειδί χρησιμοποιείται μία φορά).

· Το κλειδί είναι στατιστικά αξιόπιστο (δηλαδή, η πιθανότητα εμφάνισης καθενός από τα πιθανά σύμβολα είναι ίση, τα σύμβολα στην ακολουθία κλειδιών είναι ανεξάρτητα και τυχαία).

· Το μήκος του κλειδιού είναι ίσο ή μεγαλύτερο από το μήκος του μηνύματος.

Η ισχύς τέτοιων συστημάτων δεν εξαρτάται από τις δυνατότητες του κρυπτοαναλυτή. Ωστόσο πρακτική χρήσηΤα απολύτως ισχυρά κρυπτοσυστήματα περιορίζονται λόγω του κόστους τέτοιων συστημάτων και της ευκολίας τους. Ιδανικά μυστικά συστήματα έχουν τα ακόλουθα μειονεκτήματα:

· Το σύστημα κρυπτογράφησης πρέπει να δημιουργηθεί με εξαιρετικά βαθιά γνώση της δομής της γλώσσας ανταλλαγής μηνυμάτων που χρησιμοποιείται



· Η πολύπλοκη δομή των φυσικών γλωσσών είναι εξαιρετικά περίπλοκη και μπορεί να απαιτείται μια εξαιρετικά πολύπλοκη συσκευή για την εξάλειψη του πλεονασμού των μεταδιδόμενων πληροφοριών.

· Εάν σε μεταδιδόμενα μηνύματαΌταν παρουσιάζεται ένα σφάλμα, αυτό το σφάλμα αυξάνεται πολύ κατά το στάδιο κωδικοποίησης και μετάδοσης, λόγω της πολυπλοκότητας των συσκευών και των αλγορίθμων που χρησιμοποιούνται.

Κρυπτογραφικό σύστημα δημόσιου κλειδιού(ή ασύμμετρη κρυπτογράφηση, ασύμμετρος κρυπτογράφηση) - σύστημα κρυπτογράφησης ή/και Ηλεκτρονική Υπογραφή(ES), στο οποίο το δημόσιο κλειδί μεταδίδεται μέσω ενός ανοιχτού (δηλαδή, απροστάτευτου, παρατηρήσιμου) καναλιού και χρησιμοποιείται για την επαλήθευση του ES και για την κρυπτογράφηση του μηνύματος. Ένα ιδιωτικό κλειδί χρησιμοποιείται για τη δημιουργία της ηλεκτρονικής υπογραφής και την αποκρυπτογράφηση του μηνύματος. Τα κρυπτογραφικά συστήματα δημόσιου κλειδιού χρησιμοποιούνται σήμερα ευρέως σε διάφορα πρωτόκολλα δικτύου, ιδίως σε Πρωτόκολλα TLSκαι τον προκάτοχό του SSL (υπόκρουση HTTPS), SSH. Χρησιμοποιείται επίσης σε PGP, S/MIME.

Συμμετρικά κρυπτοσυστήματα (επίσης συμμετρική κρυπτογράφηση, συμμετρικοί κρυπτογραφήσεις) - μέθοδος κρυπτογράφησης στην οποία το ίδιο κρυπτογραφικό κλειδί. Πριν την εφεύρεση του κυκλώματος ασύμμετρη κρυπτογράφησηη μόνη μέθοδος που υπήρχε ήταν η συμμετρική κρυπτογράφηση. Το κλειδί αλγορίθμου πρέπει να κρατηθεί μυστικό και από τα δύο μέρη. Ο αλγόριθμος κρυπτογράφησης επιλέγεται από τα μέρη πριν ξεκινήσει η ανταλλαγή μηνυμάτων.

Ακαδημαϊκό έτος

Θεωρητικό μέρος

1. Κύριοι τύποι κρυπτογραφικών μετασχηματισμών πληροφοριών. Η ουσία κάθε μετασχηματισμού, πεδίο εφαρμογής.

2. Αναπαράσταση συστήματος κρυπτογράφησης με γράφημα, η αρχή της μοναδικότητας της κρυπτογράφησης και της αποκρυπτογράφησης.

3. Μαθηματικό μοντέλοσυστήματα κρυπτογράφησης-αποκρυπτογράφησης πληροφοριών.

4. Αντοχή του συστήματος κρυπτογράφησης, ταξινόμηση συστημάτων κρυπτογράφησης κατά ισχύ. Τύποι επιθέσεων στο σύστημα κρυπτογράφησης.

5. Ορισμός ενός άνευ όρων ισχυρού συστήματος κρυπτογράφησης, δήλωση σχετικά απαραίτητες προϋποθέσειςύπαρξη ενός άνευ όρων σταθερού συστήματος.

6. Ορισμός άνευ όρων ασφαλούς συστήματος κρυπτογράφησης, δήλωση σχετικά με επαρκείς προϋποθέσεις για την ύπαρξη ενός άνευ όρων ασφαλούς συστήματος.

7. Υπολογιστικά ισχυρά συστήματα κρυπτογράφησης, η έννοια της πολυπλοκότητας της κρυπτανάλυσης, βασικές προσεγγίσεις για τη διάρρηξη κρυπτογραφικών συστημάτων, ανάλυση βασικών επιθέσεων ωμής βίας και επιθέσεων με βάση στατιστικές μηνυμάτων.

8. Block cipher, σχήμα Feistel, ιδιότητες του block cipher.

9. Αντικατάσταση κρυπτογράφησης, οι ιδιότητές του.

10. Ο κρυπτογράφηση γάμμα και οι ιδιότητές του.

11. Mods (τρόποι λειτουργίας) κρυπτογράφησης μπλοκ, μια σύντομη περιγραφή τουτρόπους λειτουργίας.

12. Πρότυπο κρυπτογράφησης GOST R34.12-2015, βασικός αλγόριθμος κρυπτογράφησης για μπλοκ 64 bit.

13. Πρότυπο κρυπτογράφησης GOST R34.12-2015, βασικός αλγόριθμος κρυπτογράφησης για μπλοκ 128 bit.

14. Πρότυπο κρυπτογράφησης GOST R34.13-2015, αλγόριθμος κρυπτογράφησης σε λειτουργία απλής αντικατάστασης, αλγόριθμος κρυπτογράφησης σε λειτουργία γάμμα και λειτουργία γάμμα με ανατροφοδότηση. Σύγκριση τρόπων λειτουργίας.

15. Γραμμικό επαναλαμβανόμενο μητρώο, αλγεβρικές ιδιότητεςγραμμική επαναλαμβανόμενη ακολουθία, ανάλυση της ιδιότητας προβλεψιμότητας.

16. Γραμμικός επαναλαμβανόμενος καταχωρητής, στατιστικές ιδιότητες γραμμικής επαναλαμβανόμενης ακολουθίας.

17. Αρχές κατασκευής γεννητριών γάμμα κρυπτογράφησης (η έννοια της ισοδύναμης γραμμικής πολυπλοκότητας, η χρήση μη γραμμικών κόμβων για την αύξηση της γραμμικής πολυπλοκότητας).

18. Κωδικός Α5/1, χαρακτηριστικά κρυπτογράφησης, αρχή κατασκευής, εφαρμογή.

19. Η αρχή της κατασκευής και τα χαρακτηριστικά του κρυπτογράφησης AES.

20. Η έννοια της μονόδρομης συνάρτησης, γενική αρχήκατασκευή κρυπτογραφικών συστημάτων δημόσιου κλειδιού.

21. Η έννοια της συνάρτησης κατακερματισμού, απαιτήσεις για κρυπτογραφικές συναρτήσεις κατακερματισμού.

22. Λειτουργία κατακερματισμού σύμφωνα με το πρότυπο GOST R34.11-12, χαρακτηριστικά, αρχή κατασκευής, εφαρμογή.

23. Σύστημα κρυπτογράφησης El-Gamal, επιθέσεις στο σύστημα.

24. Σύστημα κρυπτογράφησης RSA, επιθέσεις στο σύστημα.

25. Ορισμός, ταξινόμηση, βασικές ιδιότητες, μοντέλο EP.

26. Σχέδιο ΕΣ RSHA.

27. Σχέδιο EP El-Gamal.

28. Ψηφιακή υπογραφή σύμφωνα με το GOSTR 34.10-12, γενικά χαρακτηριστικά, αρχή δημιουργίας και επαλήθευσης υπογραφής.

29. Έλεγχος ταυτότητας μηνυμάτων σε συστήματα τηλεπικοινωνιών (μοντέλο πλαστού συστήματος, στρατηγικές επιβολής, δείκτες πλαστών).

30. Η έννοια της συνάρτησης κατακερματισμού κλειδιού. Μια κατηγορία αυστηρά καθολικών συναρτήσεων κατακερματισμού, παραδείγματα υλοποίησης αυτών των συναρτήσεων κατακερματισμού.

31. Κατασκευή συστημάτων πιστοποίησης ταυτότητας με εγγυημένη πιθανότητα επιβολής.

32. Κατασκευή συστήματος ελέγχου ταυτότητας για επαναλαμβανόμενη μετάδοση μηνυμάτων.

33. Υπολογιστικά ασφαλή συστήματα ελέγχου ταυτότητας.

34. Ανάπτυξη απομίμησης ενθέτων σύμφωνα με το GOST R34.12-2015.

35. Μοντέλο διαχείρισης κλειδιών σε συμμετρικά κρυπτογραφικά συστήματα, χαρακτηριστικά κύκλος ζωήςκλειδί

36. Μέθοδοι διανομής κλειδιών με βάση την αμοιβαία ανταλλαγή μηνυμάτων μεταξύ ανταποκριτών. Μέθοδος Diffie-Hellman.

37. Μέθοδοι παραγωγής τυχαίους αριθμούςκατά τη δημιουργία κλειδιών.

38. Μέθοδοι διανομής κλειδιών με χρήση του DRC στο αρχικό στάδιο.

39. Μέθοδοι διανομής κλειδιών με χρήση του DRC in διαδραστική λειτουργία. Πρωτόκολλο Needham-Schroeder.

40. Η αρχή της διανομής των δημόσιων κλειδιών.

41. Η έννοια της υποδομής δημόσιου κλειδιού (PKI), σύνθεση, αρχή αλληλεπίδρασης στοιχείων δομής.

42. Σκοπός, αρχή σχηματισμού και χαρακτηριστικά του πιστοποιητικού δημόσιο κλειδί.

Πρακτικό μέρος

1. Κρυπτογράφηση (αποκρυπτογράφηση) του μηνύματος χειροκίνητη λειτουργίααντικατάσταση, μετάθεση και κρυπτογράφηση γάμμα. Πρόγραμμα LR1_1.exe.

2. Αποκρυπτογραφήστε το κρυπτόγραμμα με βάση την ανάλυση των στατιστικών του χρησιμοποιώντας το πρόγραμμα CHANGE.EXE.

3. Βρείτε τον συντελεστή πολλαπλασιασμού σφάλματος κατά την αποκρυπτογράφηση του κρυπτογράμματος ενός κρυπτογραφήματος αντικατάστασης-μετάθεσης μπλοκ με μήκος μπλοκ 16 bit. πρόγραμμα tst.

4. Αποκρυπτογραφήστε το κρυπτόγραμμα του κρυπτογράφησης αντικατάστασης-μετάθεσης με εξαντλητική αναζήτηση των κλειδιών χρησιμοποιώντας το πρόγραμμα tst. Να αιτιολογήσετε τις παραμέτρους για να αποφασίσετε για τη σωστή αποκωδικοποίηση.

5. Κρυπτογραφήστε ένα μήνυμα 64-bit χρησιμοποιώντας τον βασικό αλγόριθμο κρυπτογράφησης GOST R 34.12-2015 (1 γύρος)

6. Κρυπτογραφήστε ένα μήνυμα 128-bit χρησιμοποιώντας το πρόγραμμα AES.exe. Ελέγξτε ότι ο πρώτος μετασχηματισμός (λειτουργία SubBytes) χρησιμοποιεί την αντιστροφή του στοιχείου στο πεδίο GF(2 8).

7. Χρησιμοποιώντας το χαρακτηριστικό πολυώνυμο h(x), κατασκευάστε ένα LRR (αρχική πλήρωση 10...01) Προσδιορίστε την περίοδο της ακολουθίας. Βρείτε μια ισορροπία, ελέγξτε τις ιδιότητες των σειρών και των παραθύρων. Ελέγξτε το αποτέλεσμα χρησιμοποιώντας το πρόγραμμα LRR 1.

8. Βρείτε την ακολουθία στην έξοδο της γεννήτριας γάμμα κρυπτογράφησης που περιέχει τα στοιχεία OR, NAND, Jeff. Χρησιμοποιώ το πρόγραμμα LRR 2 για να προσδιορίσω την ισοδύναμη πολυπλοκότητα της ακολουθίας. Κατασκευάστε ένα ισοδύναμο LRR. Βγαζω συμπερασματα.

9. Εκτελέστε τους ακόλουθους υπολογισμούς στην ενότητα των διακριτών μαθηματικών:

Βρείτε τον μεγαλύτερο κοινό διαιρέτη χρησιμοποιώντας τον ευκλείδειο αλγόριθμο.

Υπολογίστε ένα x modp χρησιμοποιώντας τον αλγόριθμο για γρήγορη αύξηση ενός αριθμού σε δύναμη.

Εύρημα αντίστροφο στοιχείοσε έναν αριθμό modulo p.

Βρείτε τη συνάρτηση Euler του αριθμού x.

10. - χρησιμοποιώντας τη δοκιμή Fermat για να ελέγξετε αν ο αριθμός x είναι πρώτος, βρείτε την πιθανότητα η δοκιμή να δώσει ένα λανθασμένο αποτέλεσμα.

11. Δίνονται οι παράμετροι του συστήματος κρυπτογράφησης ElGamal: a=4, p=11, ιδιωτικό κλειδί x=7, κρυπτογραφήστε το μήνυμα M=. Αποκρυπτογραφήστε το κρυπτόγραμμα.

12. Οι παράμετροι του συστήματος κρυπτογράφησης RSA ορίζονται σε p=11, q=13, κρυπτογραφήστε το μήνυμα M=5. Αποκρυπτογραφήστε το κρυπτόγραμμα.

13. Δίνονται οι παράμετροι του συστήματος κρυπτογράφησης ElGamal: a=4, p=11, ιδιωτικό κλειδί x=8, υπογράψτε ένα μήνυμα του οποίου ο κωδικός κατακερματισμού είναι h(M)= . Ελέγξτε την υπογραφή.

14. Οι παράμετροι του συστήματος κρυπτογράφησης RSA ορίζονται σε p=11, q=13, υπογράψτε το μήνυμα του οποίου ο κωδικός κατακερματισμού είναι h(M)= 6. Ελέγξτε την υπογραφή.

15. Χρησιμοποιώντας το πρόγραμμα RSA, κρυπτογραφήστε το αρχείο μεγάλο μέγεθοςασφαλίστε το κρυπτοσύστημα RSA και υπολογίστε το χρόνο κρυπτογράφησης και αποκρυπτογράφησης.

16. Χρησιμοποιώντας το πρόγραμμα RSA, υπογράψτε μηνύματα και επαληθεύστε την υπογραφή. Το πλάτος του μηνύματος είναι τουλάχιστον 100 bit.

17. Δίνεται ελλειπτική καμπύλη Ε13(1,1). Βρείτε το σημείο Γ ίσο με το άθροισμα δύο σημείων, συντεταγμένων σημείων και x 1 =, y 1 =, x 2 =, y 2 =. Βρείτε το αντίθετο σημείο. Υπολογίστε το σημείο όπου κ =3.

18. Δημιουργήστε έναν έλεγχο ταυτότητας για ένα δυαδικό μήνυμα Μ=1010 βασίζεται σε αυστηρά καθολικές συναρτήσεις κατακερματισμού σύμφωνα με τον αλγόριθμο K 0 =0101, Κ 1= (αριθμός εισιτηρίου) . Οι υπολογισμοί στο πεδίο γίνονται modulo ενός μη αναγώγιμου πολυωνύμου , σι=4.

Τα κρυπτογραφικά συστήματα δημόσιου κλειδιού επιτρέπουν στους χρήστες να μεταδίδουν δεδομένα με ασφάλεια μέσω ενός μη ασφαλούς καναλιού χωρίς κανένα προκαταρκτική προετοιμασία. Τέτοια κρυπτοσυστήματα πρέπει να είναι ασύμμετρα με την έννοια ότι ο αποστολέας και ο παραλήπτης έχουν διαφορετικά κλειδιά, κανένα από τα οποία δεν μπορεί να συναχθεί υπολογιστικά από το άλλο. Σε αυτά τα συστήματα, οι φάσεις κρυπτογράφησης και αποκρυπτογράφησης διαχωρίζονται και το μήνυμα προστατεύεται χωρίς να γίνει μυστικό το κλειδί κρυπτογράφησης αφού δεν χρησιμοποιείται στην αποκρυπτογράφηση.

Χρησιμοποιώντας το δημόσιο κλειδί κρυπτογράφησης, ο χρήστης i κρυπτογραφεί το μήνυμα M και το στέλνει στον χρήστη j μέσω ενός μη ασφαλούς καναλιού δεδομένων. Μόνο ο χρήστης j μπορεί να εκτελέσει αποκρυπτογράφηση για να ανακτήσει το M αφού μόνο αυτός ξέρει Το μυστικό κλειδίαποκρυπτογράφηση.

Μεταξύ των ασύμμετρων (ανοιχτών) κρυπτοσυστημάτων, το πιο ευρέως χρησιμοποιούμενο κρυπτογραφικό σύστημα είναι το RSA. Σε αυτό το σύστημα, ο παραλήπτης του μηνύματος επιλέγει δύο μεγάλα πρώτοι αριθμοί p και q έτσι ώστε το γινόμενο n = pq να είναι πέρα ​​από τις υπολογιστικές δυνατότητες. Το αρχικό μήνυμα M μπορεί να έχει αυθαίρετο μήκος στην περιοχή 1

Το αρχικό κείμενο M αποκαθίσταται από το κρυπτογραφημένο κείμενο C με αντίστροφη μετατροπή

Ο παραλήπτης επιλέγει το e και το d έτσι ώστε να πληρούνται οι ακόλουθες προϋποθέσεις:

πού είναι η συνάρτηση Euler ίση με (p - 1)(q - 1);

(α, β) είναι ο μεγαλύτερος κοινός διαιρέτης δύο αριθμών.

Δηλαδή, το e και το d είναι στην πολλαπλασιαστική ομάδα αντίστροφα στο υπολειμματικό αριθμητικό mod.

Προφανώς, ο κύριος σκοπός της κρυπτογραφικής αποκάλυψης είναι ο προσδιορισμός του μυστικού κλειδιού (ο εκθέτης του C - η τιμή του d).

Υπάρχουν τρεις γνωστές μέθοδοι που θα μπορούσε να χρησιμοποιήσει ένας κρυπτοαναλυτής για να ανακαλύψει την τιμή του d από δημόσιες πληροφορίες σχετικά με το ζεύγος (e, n).

Factorization n

Η παραγοντοποίηση της ποσότητας n σε πρώτους παράγοντες μας επιτρέπει να υπολογίσουμε τη συνάρτηση και επομένως την λανθάνουσα τιμή d χρησιμοποιώντας την εξίσωση

Περιγράφονται διάφοροι αλγόριθμοι για μια τέτοια αποσύνθεση. Ο ταχύτερος αλγόριθμος που είναι σήμερα γνωστός μπορεί να παραγοντοποιήσει το n σε βήματα της τάξης του

Η ανάλυση αυτής της έκφρασης δείχνει ότι ο αριθμός n, με 200 δεκαδικά ψηφία, θα προστατεύεται καλά από γνωστές μεθόδους επέκτασης.

Άμεσος υπολογισμός

Μια άλλη πιθανή μέθοδος κρυπτανάλυσης περιλαμβάνει τον άμεσο υπολογισμό της συνάρτησης Euler χωρίς παραγοντοποίηση του n. Ο άμεσος υπολογισμός δεν είναι ευκολότερος από την παραγοντοποίηση του n, καθώς σας επιτρέπει να συνυπολογίσετε εύκολα το n στη συνέχεια. Αυτό φαίνεται από το ακόλουθο παράδειγμα. Αφήνω

x = p + q = n + 1 - ,

y = (p - q) 2 = x 2 - 4n.

Γνωρίζοντας, μπορείτε να προσδιορίσετε το x και, επομένως, το y, γνωρίζοντας τα x και y, τα απλά p και q μπορούν να προσδιοριστούν από τις ακόλουθες σχέσεις:

Άμεση εκτίμηση δ

Η τρίτη μέθοδος κρυπτανάλυσης είναι ο απευθείας υπολογισμός της τιμής του d. Ο συλλογισμός αυτής της μεθόδου βασίζεται στο γεγονός ότι εάν το d επιλεγεί αρκετά μεγάλο ώστε η ωμή δύναμη να είναι ακατάλληλη, ο υπολογισμός του d δεν είναι απλούστερος από την παραγοντοποίηση του n, αφού εάν το d είναι γνωστό, τότε το n συνυπολογίζεται εύκολα. Αυτό μπορεί να παρουσιαστεί ως εξής. Εάν το d είναι γνωστό, τότε το πολλαπλάσιο της συνάρτησης Euler μπορεί να υπολογιστεί χρησιμοποιώντας τη συνθήκη

όπου k είναι ένας αυθαίρετος ακέραιος αριθμός.

Η παραγοντοποίηση του n μπορεί να γίνει χρησιμοποιώντας οποιοδήποτε πολλαπλάσιο του . Ένας κωδικοποιητής, από την άλλη πλευρά, μπορεί να προσπαθήσει να βρει κάποια τιμή d" που θα ήταν ισοδύναμη με την κρυφή τιμή d που χρησιμοποιείται για την ανάπτυξη του κρυπτογράφησης. Εάν υπάρχουν πολλές τέτοιες τιμές d, τότε μπορεί να επιχειρηθεί μια επίθεση ωμής βίας για να σπάσε τον κρυπτογράφηση. Αλλά όλα τα d διαφέρουν κατά έναν παράγοντα ίσο με και αν υπολογιστεί αυτός ο παράγοντας, τότε μπορεί να παραγοντοποιηθεί το n. Έτσι, η εύρεση του d είναι εξίσου δύσκολη με την παραγοντοποίηση του n.

Έτσι, το κύριο καθήκον της κρυπτανάλυσης συστημάτων ασύμμετρης κρυπτογράφησης ανάγεται κυρίως στο πρόβλημα της παραγοντοποίησης (factorization). Αυτό το πρόβλημα είναι ένα από τα κύρια στη θεωρία αριθμών και διατυπώνεται ως εξής:

Ας μας δοθεί ένας ακέραιος αριθμός n>0 και χρειάζεται, αν είναι δυνατόν, να βρούμε δύο αριθμούς a και b τέτοιους ώστε ab = n. Στην πραγματικότητα υπάρχουν δύο διαφορετικά προβλήματα: το πρώτο, που ονομάζεται δοκιμή πρωταρχικότητας, ελέγχει εάν υπάρχουν τέτοια α και β. το δεύτερο, που ονομάζεται αποσύνθεση, είναι το καθήκον της εύρεσης τους. Ας εξετάσουμε και τα δύο αυτά προβλήματα.

Πρώτο ντετερμινιστικό τεστ.

Αυτό το τεστ βασίζεται στο μικρό θεώρημα του Fermat, το οποίο δηλώνει ότι αν ο p είναι πρώτος αριθμός, τότε ένας p-1 1 (mod p) για όλα τα a, 1

Έτσι, το τεστ συνίσταται στην επιλογή ενός αριθμού a που είναι μικρότερος του b και στον έλεγχο

b να ανήκει στην κατηγορία των πρώτων αριθμών σύμφωνα με την συνθήκη a b-1 1 (mod b) σύμφωνα με τη δεδομένη παράσταση. Στην πράξη, πρέπει να ελεγχθούν μόνο μερικές τιμές. Επιλέγοντας ένα ίσο με 3 μας επιτρέπει να αναγνωρίσουμε όλους τους σύνθετους αριθμούς. Ωστόσο, είναι γνωστό ότι αυτό το τεστ παραλείπει τους σύνθετους αριθμούς Carmichael (για παράδειγμα, ο αριθμός 561 = 3 x 11 x 17).

Δεύτερο ντετερμινιστικό τεστ.

Διαιρέστε τον αριθμό "b" διαδοχικά με 2, 3, ..., . Αν κατά τη διάρκεια οποιασδήποτε διαίρεσης έχουμε μηδενικό υπόλοιπο, τότε ο αριθμός "b" είναι σύνθετος και ο διαιρέτης και το πηλίκο είναι οι συντελεστές του. διαφορετικά το β είναι πρώτος.

Δεδομένου ότι είναι απαραίτητο να πραγματοποιηθούν διαιρέσεις, ο χρόνος για τον έλεγχο της πρωταρχικότητας του αριθμού "b" είναι O().

Αυτή η πολύ αργή εκθετική δοκιμή όχι μόνο καθορίζει αν ένας αριθμός είναι πρώτος, αλλά βρίσκει και τους παράγοντες ενός σύνθετου αριθμού.

Τρίτο ντετερμινιστικό τεστ.

Ο αριθμός "b" είναι πρώτος εάν και μόνο εάν b | ((β-1)! + 1). Παραγοντικό (β-1)! και το τεστ διαιρετότητας (b-1)!+1 για μεγάλο «b» καταστρέφει κάθε ενδιαφέρον για αυτό το τεστ. Αν το "b" έχει 100 δεκαδικά ψηφία, τότε το (b-1)! έχει περίπου 100.102 ψηφία.

Όλα τα παραπάνω τεστ ήταν ντετερμινιστικά. Αυτό σημαίνει ότι για έναν δεδομένο αριθμό «b» παίρνουμε πάντα την απάντηση αν είναι πρώτος ή σύνθετος. Εάν αντικαταστήσουμε τη λέξη «πάντα» με «με κάποια πιθανότητα», τότε καθίσταται δυνατή η κατασκευή πιθανοτικών τεστ, τα οποία ονομάζονται επίσης τεστ ψευδο-πρωτογένειας.

Πρώτο τεστ πιθανοτήτων.

Αυτή η δοκιμή αποκαλύπτει όλους τους αριθμούς Carmichael που αποτελούν. Επιλέγεται ένας τυχαίος αριθμός a στην περιοχή από 1 έως b-1 και ελέγχονται οι συνθήκες.

(a, b) = 1, J(a, b) a (b-1)/2 (mod b),

όπου J(a, b) είναι το σύμβολο Jacobi.

Το σύμβολο Jacobi ορίζεται από τις ακόλουθες σχέσεις:

J(a, p) = 1 αν x 2 a (mod p) έχει λύσεις στο Z p,

J(a, p) = -1 αν το x 2 a (mod p) δεν έχει λύση στο Z p,

όπου Z p είναι ο δακτύλιος των υπολειμμάτων modulo p.

Εάν το b είναι πρώτος αριθμός, οι συνθήκες που δίνονται παραπάνω ικανοποιούνται πάντα, αλλά εάν το b είναι σύνθετος αριθμός, τότε δεν ικανοποιούνται με την πιθανότητα. Επομένως, η εκτέλεση k τεστ εγγυάται ότι η απάντηση είναι λανθασμένη με πιθανότητα 2 -k.

Δεύτερο τεστ πιθανοτήτων.

Δεδομένου ότι ο αριθμός b, που πρέπει να είναι πρώτος, είναι πάντα περιττός, μπορεί να αναπαρασταθεί ως

όπου s είναι ζυγός αριθμός. Στη συνέχεια, η δοκιμή επιλέγει τυχαία έναν αριθμό a στην περιοχή από 1 έως b-1 και ελέγχει εάν πληρούνται οι προϋποθέσεις

1 (mod b) για 0< j

Και οι δύο δοκιμές χρησιμοποιούνται για να ελέγξουν εάν ένας αριθμός ανήκει στην κατηγορία των πρώτων και απαιτούν πράξεις τάξης O(log 2 b) σε μεγάλους αριθμούς.

Τρίτο τεστ πιθανοτήτων.

Για ένα δεδομένο b, επιλέξτε m, 1 τυχαία

Η πιθανότητα να δοθεί η απάντηση «b είναι σύνθετος αριθμός» είναι ίση με την πιθανότητα m | σι. Αν d(b) ο αριθμός των διαιρετών b και m επιλέγεται τυχαία μέσα στο 1

Αυτό είναι ένα πολύ αδύναμο τεστ.

Τέταρτη δοκιμή πιθανοτήτων.

Για ένα δεδομένο "b", επιλέξτε m, 1 τυχαία

Αν το b είναι σύνθετος αριθμός, τότε ο αριθμός των αριθμών είναι m

Πέμπτο τεστ πιθανοτήτων.

Αυτό είναι ένα τεστ ισχυρής ψευδο-απλότητας. Έστω τα b και m. Αφήνω

όπου t είναι περιττός αριθμός και λάβετε υπόψη τους αριθμούς για (x r είναι η μικρότερη απόλυτη τιμή υπόλοιπο modulo b).

Εάν είτε x 0 = 1, είτε υπάρχει δείκτης i, i

Ας το αποδείξουμε αυτό με αντίφαση. Ας υποθέσουμε ότι το b είναι περιττός πρώτος. Ας δείξουμε επαγωγικά ότι το 1 (mod b) for, το οποίο θα έρχεται σε αντίθεση με τις συνθήκες του θεωρήματος.

Προφανώς, αυτό ισχύει για το r = S από το θεώρημα του Fermat. Υποθέτοντας ότι η πρόταση είναι αληθής για το i, είναι εύκολο να δούμε ότι είναι αλήθεια για το i-1, επειδή η ισότητα

σημαίνει ότι ο αριθμός που τετραγωνίζεται είναι ίσος με ±1. Αλλά το -1 δεν πληροί την προϋπόθεση (διαφορετικά το τεστ θα έδινε την απάντηση "δεν μπορούσε να προσδιοριστεί").

Έχει αποδειχθεί ότι αν το b είναι σύνθετος αριθμός, τότε η πιθανότητα να δώσει το τεστ την απάντηση «b είναι σύνθετος αριθμός» δεν είναι μικρότερη.

Παραγοντοποίηση μεγάλων ακεραίων.

Το πρόβλημα της εύρεσης διαιρετών μεγάλων πρώτων αριθμών είναι πολύ χειρότερο από το τεστ πρωταρχικότητας. Παρακάτω είναι μια μέθοδος που είναι η πιο ισχυρή γνωστή.

Η μέθοδος βασίζεται στην ιδέα του Legendre, εάν U 2 V 2 (mod b) 0

Ας υποθέσουμε ότι θέλουμε να συνυπολογίσουμε τον αριθμό b. Έστω n = ο μέγιστος αριθμός που δεν υπερβαίνει και υπολογίστε τους αριθμούς a k = (n + k) 2 - b για μικρό k (οι αριθμοί k μπορούν επίσης να είναι αρνητικοί).

Έστω (q i, i = 1, 2, …, j) ένα σύνολο μικρών πρώτων αριθμών που μπορεί να διαιρέσει μια παράσταση της μορφής x 2 - b (δηλαδή b είναι ένα τετράγωνο modulo q i). Ένα τέτοιο σύνολο συνήθως ονομάζεται πολλαπλασιαστική βάση Β. Ας θυμηθούμε όλους τους αριθμούς a k που μπορούν να επεκταθούν στην πολλαπλασιαστική βάση, δηλ. γραμμένο στη μορφή

Τέτοιοι ακ ονομάζονται Β-αριθμοί. Κάθε Β-αριθμός ak συνδέεται με ένα διάνυσμα δεικτών

Αν βρούμε αρκετούς Β-αριθμούς ώστε το σύνολο των αντίστοιχων διανυσμάτων δεικτών να εξαρτάται γραμμικά το modulo 2

(οποιοδήποτε σύνολο j+2 B-αριθμών έχει αυτή την ιδιότητα), τότε θα είναι δυνατό να αναπαραστήσουμε το μηδενικό διάνυσμα ως άθροισμα διανυσμάτων εκθετών κάποιου συνόλου S, ας πούμε

Ας ορίσουμε ακέραιους αριθμούς

i = 0, 1, …, j,

Από τα παραπάνω προκύπτει ότι τα U 2 V 2 (mod b) και (U-V, b) μπορούν να είναι μη τετριμμένος διαιρέτης του b.

Η αποκρυπτογράφηση εκτελείται επαναληπτικά ως εξής. Ο αντίπαλος επιλέγει έναν αριθμό j για τον οποίο ισχύει η ακόλουθη σχέση:

Δηλαδή, ο εχθρός απλώς κρυπτογραφεί το κρυπτογραφημένο κείμενο που έχει υποκλαπεί χρησιμοποιώντας το δημόσιο κλειδί j φορές. Μοιάζει με αυτό: (C e) e) e ..) e (mod n)=C e j(mod n)). Έχοντας βρει τέτοιο j, ο εχθρός υπολογίζει το C e (j-1)(mod n) (δηλαδή επαναλαμβάνει τη λειτουργία κρυπτογράφησης j-1 φορές) - αυτή η τιμή είναι το απλό κείμενο M. Αυτό προκύπτει από το γεγονός ότι το C e j(mod n ) =(C e (j-1)(mod n))e=C. Δηλαδή, κάποιος αριθμός C e (j-1)(mod n) στη δύναμη του e δίνει το κρυπτογραφημένο κείμενο C. Και αυτό είναι το απλό κείμενο M.

Παράδειγμα. p=983, q=563, e=49, M=123456.

C=M 49 (mod n)=1603, C497(mod n)=85978, C498(mod n)=123456, C499(mod n)=1603.

Τώρα, έχοντας μάθει τον σκοπό της κρυπτογραφίας, ας εξοικειωθούμε με τους βασικούς όρους που θα χρησιμοποιήσουμε κατά τη μελέτη κρυπτογραφικών μεθόδων προστασίας πληροφοριών.

Κρυπτογράφημα– ένα σύνολο προσυμφωνημένων μεθόδων για τη μετατροπή του αρχικού μυστικού μηνύματος με σκοπό την προστασία του.

Τα αρχικά μηνύματα καλούνται συνήθως σε καθαρά κείμενα. Στην ξένη βιβλιογραφία, ο όρος χρησιμοποιείται για ανοιχτό κείμενο απλό κείμενο.

Σύμβολοείναι οποιοσδήποτε χαρακτήρας, συμπεριλαμβανομένου ενός γράμματος, ενός αριθμού ή ενός σημείου στίξης.

Αλφάβητο- ένα πεπερασμένο σύνολο συμβόλων που χρησιμοποιούνται για την κωδικοποίηση πληροφοριών. Για παράδειγμα, το ρωσικό αλφάβητο περιέχει 33 γράμματα από το Α έως το Ω. Ωστόσο, αυτοί οι τριάντα τρεις χαρακτήρες συνήθως δεν είναι αρκετοί για τη σύνταξη μηνυμάτων, επομένως συμπληρώνονται με χαρακτήρα διαστήματος, τελεία, κόμμα και άλλους χαρακτήρες. Το αραβικό αλφάβητο είναι τα σύμβολα 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Αυτό το αλφάβητο περιέχει 10 χαρακτήρες και μπορεί να χρησιμοποιηθεί για την εγγραφή οποιουδήποτε φυσικού αριθμού. Οποιοδήποτε μήνυμα μπορεί επίσης να γραφτεί χρησιμοποιώντας το δυαδικό αλφάβητο, δηλαδή χρησιμοποιώντας μόνο μηδενικά και ένα.

Το μήνυμα που λαμβάνεται μετά τον μετασχηματισμό με χρήση οποιουδήποτε κρυπτογράφησης καλείται κρυπτογραφημένο μήνυμα(κλειστό κείμενο, κρυπτόγραμμα). Στην ξένη βιβλιογραφία, ο όρος χρησιμοποιείται για κλειστό κείμενο κρυπτογραφημένο κείμενο.

Η μετατροπή απλού κειμένου σε κρυπτόγραμμα ονομάζεται κρυπτογράφηση. Η αντίστροφη ενέργεια ονομάζεται αποκρυπτογράφηση. Στην αγγλόφωνη βιβλιογραφία, οι όροι «κρυπτογράφηση/αποκρυπτογράφηση» αντιστοιχούν στους όρους "κρυπτογράφηση/αποκρυπτογράφηση".

Κλειδί– πληροφορίες απαραίτητες για κρυπτογράφηση και αποκρυπτογράφηση μηνυμάτων.

Από την άποψη της ρωσικής γλώσσας, οι όροι "αποκρυπτογράφηση" και "αποκρυπτογράφηση" είναι συνώνυμοι. Ωστόσο, σε εργασίες για την κρυπτογραφία των τελευταίων δεκαετιών, αυτές οι λέξεις διακρίνονται συχνά. Θα υποθέσουμε ότι οι όροι «αποκρυπτογράφηση» και «αποκρυπτογράφηση» δεν είναι συνώνυμοι. Ας υποθέσουμε ότι ο νόμιμος παραλήπτης του μηνύματος (αυτός που γνωρίζει το κλειδί) το αποκρυπτογραφεί και το άτομο στο οποίο δεν προορίζεται το μήνυμα κάνει την αποκρυπτογράφηση, προσπαθώντας να κατανοήσει το νόημά του.

Σύστημα κρυπτογράφησης, ή σύστημα κρυπτογράφησης, είναι οποιοδήποτε σύστημα που μπορεί να χρησιμοποιηθεί για να αλλάξει αναστρέψιμα το κείμενο ενός μηνύματος ώστε να γίνει ακατανόητο σε όλους, εκτός από εκείνους για τους οποίους προορίζεται.

Κρυπτογραφική δύναμηείναι ένα χαρακτηριστικό ενός κρυπτογράφησης που καθορίζει την αντίστασή του στην αποκρυπτογράφηση χωρίς να γνωρίζει το κλειδί (δηλαδή, την ικανότητα να αντέχει στην κρυπτανάλυση).

Έτσι, λαμβάνοντας υπόψη όλους τους ορισμούς που έγιναν, μπορούμε να δώσουμε έναν πιο ακριβή ορισμό της επιστήμης της «κρυπτογραφίας». Κρυπτογράφησημελετά την κατασκευή και τη χρήση συστημάτων κρυπτογράφησης, συμπεριλαμβανομένων των δυνατοτήτων, των αδυναμιών και της ευπάθειας τους σε διάφορες μεθόδους επίθεσης.

Όλες οι μέθοδοι μετατροπής πληροφοριών με σκοπό την προστασία από μη εξουσιοδοτημένη πρόσβαση χωρίζονται σε δύο μεγάλες ομάδες: μεθόδους κρυπτογράφησης ιδιωτικού κλειδιού και μεθόδους κρυπτογράφησης δημόσιου κλειδιού. Κρυπτογράφηση με ιδιωτικό κλειδί(κρυπτογράφηση μυστικού κλειδιού ή συμμετρική κρυπτογράφηση) έχει χρησιμοποιηθεί από τον άνθρωπο εδώ και πολύ καιρό. Αυτές οι μέθοδοι χρησιμοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση δεδομένων, τα οποία και τα δύο μέρη προσπαθούν να κρατήσουν μυστικά από τον εχθρό. Κρυπτογράφηση δημόσιου κλειδιού(ασύμμετρη κρυπτογράφηση) άρχισε να χρησιμοποιείται για την κρυπτογραφική σφράγιση πληροφοριών μόνο στο δεύτερο μισό του εικοστού αιώνα. Αυτή η ομάδα περιλαμβάνει μεθόδους κρυπτογράφησης που χρησιμοποιούν δύο διαφορετικά κλειδιά για την κρυπτογράφηση και την αποκρυπτογράφηση δεδομένων. Σε αυτήν την περίπτωση, ένα από τα κλειδιά (δημόσιο κλειδί) μπορεί να μεταδοθεί μέσω ενός ανοιχτού (μη προστατευμένου) καναλιού επικοινωνίας. Ηλεκτρονική (ψηφιακή) υπογραφήείναι ένα μπλοκ δεδομένων που συνήθως επισυνάπτεται σε ένα μήνυμα, που λαμβάνεται με χρήση κρυπτογραφικού μετασχηματισμού. Μια ηλεκτρονική υπογραφή σάς επιτρέπει να επαληθεύσετε την πατρότητα και τη γνησιότητα του μηνύματος όταν κάποιος άλλος χρήστης λαμβάνει ένα κείμενο.

Κρυπτογραφικό σύστημα ασφάλειας πληροφοριών– ένα σύστημα ασφάλειας πληροφοριών που χρησιμοποιεί κρυπτογραφικές μεθόδους για την κρυπτογράφηση δεδομένων.

3.5.3 Μοντέλα και μέθοδοι κρυπτογράφησης/αποκρυπτογράφησης διακριτών μηνυμάτων

Τα διακριτά μηνύματα μπορούν να αναπαρασταθούν από σήματα που έχουν έναν πεπερασμένο αριθμό καταστάσεων. Πρόκειται για διάφορα είδη δεδομένων, έντυπα κείμενα, καθώς και σήματα ομιλίας και εικόνες, εάν έχουν προηγουμένως μετατραπεί σε διακριτά (ψηφιακά) σήματα.

Ένα μαθηματικό μοντέλο ενός διακριτού συστήματος κρυπτογράφησης/αποκρυπτογράφησης μηνυμάτων είναι ένα ζεύγος συναρτήσεων

E = f(M,K w), M = g(E,K d),

που μετατρέπουν το μήνυμα M σε κρυπτογράφημα E χρησιμοποιώντας το κλειδί κρυπτογράφησης K w και, αντιστρόφως, το κρυπτόγραμμα E σε μήνυμα M χρησιμοποιώντας το κλειδί αποκρυπτογράφησης K d.

· Οι συναρτήσεις f(M, Kw) και g(E, Kd) με γνωστά ορίσματα υπολογίζονται απλώς.

· Η συνάρτηση g(E,?) με άγνωστο κλειδί Kd είναι δύσκολο να υπολογιστεί.

Υποτίθεται ότι το κλειδί αποκρυπτογράφησης K d είναι άγνωστο στους παράνομους χρήστες, αν και μπορεί να γνωρίζουν τις συναρτήσεις f και g, καθώς και το κλειδί κρυπτογράφησης K sh, εάν δεν συμπίπτει με το κλειδί K d η λεγόμενη αρχή Kaziski.

Είναι απαραίτητο να γίνει διάκριση μεταξύ τριών κύριων τύπων επιθέσεων στο κρυπτοσύστημα:

· μόνο με γνωστό κρυπτόγραμμα Ε.

· δίνεται ένα γνωστό κρυπτογράφημα Ε και ένα γνωστό μήνυμα M, το οποίο αντιστοιχεί σε ένα συγκεκριμένο τμήμα του κρυπτογραφήματος που λαμβάνεται με χρήση του ίδιου κλειδιού (επίθεση με ένα μερικώς γνωστό ανοιχτό μήνυμα).

· με ένα γνωστό κρυπτόγραμμα και ένα ειδικά επιλεγμένο τμήμα του μηνύματος που αντιστοιχεί σε ένα τμήμα του κρυπτογράμματος που λαμβάνεται με το ίδιο κλειδί (επίθεση με ένα μερικώς επιλεγμένο ανοιχτό μήνυμα).

Τα σύγχρονα κρυπτοσυστήματα θεωρούνται ισχυρά εάν είναι ανθεκτικά και στους τρεις τύπους επιθέσεων.

Εάν το κλειδί κρυπτογράφησης είναι ίσο με το κλειδί αποκρυπτογράφησης, π.χ.

K w = K d = K

τότε το σύστημα ονομάζεται συμμετρικό (με ένα κλειδί). Για να λειτουργήσει, τα σημεία κρυπτογράφησης και αποκρυπτογράφησης πρέπει να έχουν τα ίδια κλειδιά.

Εάν το Ksh δεν ισούται με Kd, τότε το σύστημα κρυπτογράφησης ονομάζεται ασύμμετρο (δύο κλειδιών). Σε αυτήν την περίπτωση, το κλειδί Ksh παραδίδεται στο σημείο κρυπτογράφησης και το κλειδί Kd στο σημείο αποκρυπτογράφησης. Και τα δύο κλειδιά θα πρέπει προφανώς να συνδέονται με μια λειτουργική εξάρτηση K d = j(K w), αλλά έτσι ώστε χρησιμοποιώντας το γνωστό κλειδί κρυπτογράφησης K sh να είναι αδύνατο να ανακτηθεί το κλειδί αποκρυπτογράφησης K d. Αυτό σημαίνει ότι για ένα ασύμμετρο σύστημα κρυπτογράφησης j () θα πρέπει να είναι δύσκολη υπολογίσιμη συνάρτηση. Σε ένα τέτοιο σύστημα, είναι δυνατό να διανεμηθούν κρυφά μόνο τα κλειδιά αποκρυπτογράφησης μεταξύ νόμιμων χρηστών και να δημοσιοποιηθούν τα κλειδιά κρυπτογράφησης, ακόμη και για δημοσίευση. Επομένως, το υπό εξέταση κρυπτοσυστήματα ονομάζεται σύστημα δημόσιου κλειδιού.

Ο πρώτος από αυτούς τους τύπους κρυπτογράφησης υποδηλώνει την παρουσία ορισμένων πληροφοριών (κλειδί), η κατοχή των οποίων σας επιτρέπει να κρυπτογραφήσετε και να αποκρυπτογραφήσετε το μήνυμα.

Αφενός, ένα τέτοιο σχήμα έχει τα μειονεκτήματα ότι, εκτός από ένα ανοιχτό κανάλι για τη μετάδοση του κρυπτογράμματος, πρέπει να υπάρχει και ένα μυστικό κανάλι για τη μετάδοση του κλειδιού, και επιπλέον, εάν διαρρεύσουν πληροφορίες για το κλειδί, είναι αδύνατο να αποδειχθεί από ποιον από τους δύο ανταποκριτές έγινε η διαρροή.

Από την άλλη, μεταξύ των κρυπτογράφησης της συγκεκριμένης ομάδας υπάρχει το μοναδικό σχήμα κρυπτογράφησης στον κόσμο που έχει απόλυτη θεωρητική ισχύ. Όλα τα άλλα μπορούν να αποκρυπτογραφηθούν τουλάχιστον κατ' αρχήν. Ένα τέτοιο σχήμα είναι η κανονική κρυπτογράφηση (για παράδειγμα, μια λειτουργία XOR) με ένα κλειδί του οποίου το μήκος είναι ίσο με το μήκος του μηνύματος. Σε αυτήν την περίπτωση, το κλειδί θα πρέπει να χρησιμοποιείται μόνο μία φορά. Οποιεσδήποτε προσπάθειες αποκρυπτογράφησης ενός τέτοιου μηνύματος είναι άχρηστες, ακόμη και αν υπάρχουν εκ των προτέρων πληροφορίες για το κείμενο του μηνύματος. Επιλέγοντας ένα κλειδί, μπορείτε να λάβετε οποιοδήποτε μήνυμα ως αποτέλεσμα.

Οι κρυπτογράφηση δημόσιου κλειδιού υποδηλώνουν την παρουσία δύο κλειδιών - ενός δημόσιου και ενός ιδιωτικού. Το ένα χρησιμοποιείται για κρυπτογράφηση, το άλλο για αποκρυπτογράφηση μηνυμάτων. Το δημόσιο κλειδί δημοσιεύεται - τίθεται υπόψη όλων, ενώ το μυστικό κλειδί διατηρείται από τον κάτοχό του και είναι το κλειδί για το απόρρητο των μηνυμάτων. Η ουσία της μεθόδου είναι ότι ό,τι κρυπτογραφείται χρησιμοποιώντας το μυστικό κλειδί μπορεί να αποκρυπτογραφηθεί μόνο χρησιμοποιώντας το δημόσιο κλειδί και αντίστροφα. Αυτά τα κλειδιά δημιουργούνται σε ζεύγη και έχουν αντιστοιχία ένα προς ένα μεταξύ τους. Επιπλέον, είναι αδύνατο να υπολογιστεί ένα άλλο από ένα κλειδί.

Ένα χαρακτηριστικό γνώρισμα των κρυπτογράφησης αυτού του τύπου, που τους διακρίνει ευνοϊκά από τους κρυπτογράφησης με μυστικό κλειδί, είναι ότι το μυστικό κλειδί εδώ είναι γνωστό μόνο σε ένα άτομο, ενώ στο πρώτο σχήμα πρέπει να το γνωρίζουν τουλάχιστον δύο. Αυτό δίνει τα ακόλουθα πλεονεκτήματα:

Δεν απαιτείται ασφαλές κανάλι για την αποστολή του μυστικού κλειδιού, όλη η επικοινωνία πραγματοποιείται μέσω ανοιχτού καναλιού.

«ό,τι ξέρουν οι δύο, ξέρει και ένα γουρούνι» - παρουσία ο μοναδικόςένα αντίγραφο του κλειδιού μειώνει την πιθανότητα απώλειας του και σας επιτρέπει να ορίσετε σαφή προσωπική ευθύνη για τη διατήρηση του μυστικού.

Η παρουσία δύο κλειδιών επιτρέπει τη χρήση αυτού του συστήματος κρυπτογράφησης σε δύο τρόπους - μυστική επικοινωνία και ψηφιακή υπογραφή.

Το απλούστερο παράδειγμα των υπό εξέταση αλγορίθμων κρυπτογράφησης είναι ο αλγόριθμος RSA. Όλοι οι άλλοι αλγόριθμοι αυτής της κατηγορίας δεν διαφέρουν θεμελιωδώς από αυτήν. Μπορεί να ειπωθεί ότι, σε γενικές γραμμές, ο RSA είναι ο μόνος αλγόριθμος δημόσιου κλειδιού.

Η κρατική και στρατιωτική αλληλογραφία προέκυψε στην αρχαιότητα και συνοδεύτηκε από την εφεύρεση διαφόρων μεθόδων προστασίας αυτής της αλληλογραφίας από το να διαβαστεί από τον εχθρό.

Μετάφραση από τα ελληνικά, η κρυπτογραφία είναι μυστική γραφή (σήμερα κατανοητή με ευρεία έννοια). Στην κρυπτογραφία, το κείμενο είναι ορατό αλλά δεν μπορεί να διαβαστεί. Η κρυπτογραφία χρησιμοποιεί τη μετατροπή ενός χαρακτήρα σε έναν άλλο, παρμένο από το ίδιο ή άλλο αλφάβητο.

Η λανθάνουσα (συμπαθητική) γραφή, η ουσία της οποίας είναι η απόκρυψη της ορατότητας των γραμμένων, δεν πρέπει να συγχέεται με την κρυπτογραφία. Για παράδειγμα, μια επιγραφή που γίνεται με γάλα σε λευκό χαρτί δεν είναι ορατή εκτός εάν το χαρτί θερμανθεί.

Άρα 400 χρόνια π.Χ. μι. Η Σπάρτη χρησιμοποιούσε κυκλική κρυπτογράφηση κυλίνδρων. Γύρω του τυλίχτηκε ένας κύλινδρος, μετά τον οποίο γράφτηκε κείμενο κατά μήκος του ειλητάρου παράλληλα με τον άξονα του κυλίνδρου - γραμμή προς γραμμή. Ως αποτέλεσμα, τα γράμματα στον ξεδιπλωμένο κύλινδρο ήταν διατεταγμένα χωρίς εμφανή σειρά. Για να διαβάσει το μήνυμα, ο παραλήπτης έπρεπε να τυλίξει τον κύλινδρο στον ίδιο ακριβώς κύλινδρο.

300 π.Χ μι. Στην Ελλάδα, το έργο «Tacticus» γράφτηκε για κρυφά μηνύματα. 200 π.Χ μι. εφευρέθηκε ένα πολυβικό τετράγωνο, που περιείχε 5x5=25 κελιά για είκοσι τέσσερα γράμματα του ελληνικού αλφαβήτου και ένα κενό, εγγεγραμμένο με τυχαία σειρά. Κατά την κρυπτογράφηση κειμένου, το απαιτούμενο γράμμα βρέθηκε στο τετράγωνο και αντικαταστάθηκε με ένα άλλο γράμμα από την ίδια στήλη, αλλά εγγεγραμμένο σε μια γραμμή παρακάτω. Το γράμμα που βρισκόταν στην κάτω σειρά του τετραγώνου αντικαταστάθηκε από ένα γράμμα από την επάνω σειρά της ίδιας στήλης. Ο παραλήπτης, που είχε ακριβώς το ίδιο τετράγωνο, αποκρυπτογράφησε το μήνυμα εκτελώντας τις υποδεικνυόμενες πράξεις με αντίστροφη σειρά.

Ο Καίσαρας, σε αλληλογραφία με τον Κικέρωνα, χρησιμοποίησε αυτό που σήμερα ονομάζεται Η κρυπτογράφηση του Καίσαρα.Η μέθοδος του Καίσαρα είναι η εξής. Πρώτον, κάθε γράμμα του αλφαβήτου συνδέεται με τον αύξοντα αριθμό του. Στη συνέχεια, κατά την κρυπτογράφηση, δεν γράφεται το ίδιο το γράμμα, αλλά εκείνο του οποίου ο αριθμός είναι μεγαλύτερος κατά έναν ακέραιο ΠΡΟΣ ΤΗΝ,ονομάζεται κλειδί. Για ένα αλφάβητο που περιέχει Τγράμματα, ο κανόνας κρυπτογράφησης δίνεται από τη σχέση:

n=(K + I) mod Μ,

Οπου Π- ο αριθμός του γράμματος που λήφθηκε ως αποτέλεσμα της κρυπτογράφησης του γράμματος με τον αριθμό ΕγώΕδώ χρησιμοποιείται η λειτουργία υπολογισμού modulo Τ,όταν εκτελείται, δεν καταγράφεται το ίδιο το ποσό Κ+ Ι, και το υπόλοιπο από τη διαίρεση αυτού του ποσού με Τ.

Μια γενίκευση της κρυπτογράφησης του Καίσαρα ονομάζεται απλή κρυπτογράφηση αντικατάστασης.Η ουσία του έγκειται στο γεγονός ότι όλα τα γράμματα του αλφαβήτου αντικαθίστανται από άλλα γράμματα του ίδιου αλφαβήτου σύμφωνα με έναν κανόνα, ο οποίος είναι το κλειδί. Για παράδειγμα, ΕΝΑαντικαθίσταται από V,β-να από προς- επί V,..., Εγώ- επί ΣΟΛ.Ο αριθμός των δυνατών μεταθέσεων με τέτοια κρυπτογράφηση, που αντιστοιχεί σε ένα αλφάβητο με τον τόμο Τ= 32, είναι Μ! =32! = 2, 63 10 35 . Εάν δοκιμάσετε ένα εκατομμύριο κλειδιά σε ένα δευτερόλεπτο κατά την αποκρυπτογράφηση χρησιμοποιώντας μια μέθοδο brute-force, τότε ο συνολικός χρόνος για την αποκρυπτογράφηση θα είναι 8,3-10 21 χρόνια.



Η ανάπτυξη του απλού κρυπτογραφήματος αντικατάστασης ήταν ο κρυπτογράφησης Blaise Vigenère (XVI αιώνας, Γαλλία). Σε αυτόν τον κρυπτογράφηση το κλειδί είναι η λέξη, δηλ. μια ακολουθία σειριακών αριθμών βασικών γραμμάτων. Το κλειδί, επαναλαμβανόμενο εάν είναι απαραίτητο, υπογράφεται κάτω από το μήνυμα, μετά το οποίο πραγματοποιείται προσθήκη modulo Τσε κάθε στήλη, η οποία περιέχει ένα γράμμα του μηνύματος και το κλειδί.

Πολλοί διάσημοι μαθηματικοί ασχολήθηκαν με την κρυπτογραφία, όπως ο Viète, ο Cardano, ο Leibniz και, τέλος, ο Francis Bacon. Ο τελευταίος πρότεινε δυαδική κωδικοποίηση του λατινικού αλφαβήτου.

Στη Ρωσία, μια ανεξάρτητη κρυπτογραφική υπηρεσία οργανώθηκε για πρώτη φορά από τον Peter I, ο οποίος, υπό την επίδραση της επικοινωνίας με τον Leibniz, ίδρυσε ένα ψηφιακό θάλαμο για την ανάπτυξη και τη χρήση της κρυπτογραφίας.

Η Βιομηχανική Επανάσταση στις ανεπτυγμένες χώρες οδήγησε στη δημιουργία μηχανών κρυπτογράφησης. Στα τέλη του 18ου αιώνα, ο Jefferson (ο μελλοντικός τρίτος Πρόεδρος των Ηνωμένων Πολιτειών) εφηύρε τροχούς κρυπτογράφησης. Η πρώτη πρακτικά λειτουργική μηχανή κρυπτογράφησης προτάθηκε το 1917 από τον Vernam. Την ίδια χρονιά, εφευρέθηκε μια περιστροφική μηχανή κρυπτογράφησης, η οποία στη συνέχεια παρήχθη από τη Siemens με το όνομα «Enigma» (αίνιγμα), ο κύριος αντίπαλος των κρυπτογράφων των Συμμάχων Δυνάμεων κατά τη διάρκεια του Β' Παγκοσμίου Πολέμου.

Ο K. Shannon συνέβαλε ανεκτίμητη στην κρυπτογραφία, ειδικά με το έργο του «Secrecy and Stealth», που γράφτηκε το 1948. Το 1976, ο Diffie και ο Hellman πρότειναν κρυπτοσυστήματα δημόσιου κλειδιού. Το 1977, οι ΗΠΑ εισήγαγαν το ανοιχτό ομοσπονδιακό πρότυπο κρυπτογράφησης μη ταξινομημένων μηνυμάτων (DES). Το 1989, εισήχθη το ανοιχτό οικιακό σύστημα κρυπτογράφησης GOST 28147-89.

Ρύζι. 1. Κύρια στάδια ανάπτυξης κρυπτογραφικών συστημάτων

Ταυτόχρονα με τη βελτίωση της τέχνης της κρυπτογράφησης (Εικ. 1), αναπτύχθηκε και η κρυπτανάλυση, αντικείμενο της οποίας είναι το άνοιγμα κρυπτογραφημάτων χωρίς γνώση των κλειδιών. Αν και ο συνεχής ανταγωνισμός μεταξύ κρυπτογράφησης και κρυπτανάλυσης συνεχίζεται μέχρι σήμερα, υπάρχουν ορισμένες σημαντικές διαφορές μεταξύ του τρέχοντος σταδίου και των προηγούμενων, και συγκεκριμένα:

Εκτεταμένη χρήση μαθηματικών μεθόδων για την απόδειξη της ισχύος των κρυπτογράφησης ή για τη διεξαγωγή κρυπτανάλυσης,

Χρήση τεχνολογίας υπολογιστών υψηλής ταχύτητας,

Ανακάλυψη ενός νέου τύπου κρυπτογραφίας με πιο «διαφανείς» μεθόδους κρυπτανάλυσης (κρυπτογραφία δημόσιου κλειδιού),

Η εμφάνιση νέων πρόσθετων λειτουργιών ασφαλείας, εκτός από την κρυπτογράφηση και την αποκρυπτογράφηση,

Χρησιμοποιώντας τις τελευταίες φυσικές μεθόδους στην κρυπτογραφία (δυναμικό χάος, κβαντική κρυπτογραφία, κβαντικός υπολογιστής).

2. Μαθηματικό μοντέλο ενός διακριτού συστήματος κρυπτογράφησης/αποκρυπτογράφησης μηνυμάτων

Θα εξετάσουμε την κρυπτογράφηση και την αποκρυπτογράφηση των λεγόμενων διακριτών μηνυμάτων, τα οποία μπορούν να αναπαρασταθούν από σήματα που έχουν έναν πεπερασμένο αριθμό καταστάσεων. Αυτά είναι δεδομένα, έντυπα κείμενα, καθώς και σήματα ομιλίας και εικόνες, εάν έχουν προηγουμένως μετατραπεί σε διακριτά (ψηφιακά) σήματα. Στην περίπτωση των αναλογικών σημάτων, χρησιμοποιούνται άλλες μέθοδοι, οι οποίες θα συζητηθούν ξεχωριστά.

Ένα μαθηματικό μοντέλο ενός διακριτού συστήματος κρυπτογράφησης/αποκρυπτογράφησης μηνυμάτων είναι ένα ζεύγος συναρτήσεων

, (1)

, (2)

που μεταμορφώνουν το μήνυμα Μσε κρυπτόγραμμα μιχρησιμοποιώντας ένα κλειδί κρυπτογράφησης K Shκαι, αντιστρόφως, ένα κρυπτόγραμμα μισε μήνυμα Μχρησιμοποιώντας το κλειδί αποκρυπτογράφησης Προς DS. Και τα δυοΟι συναρτήσεις που ορίζουν ένα κρυπτοσύστημα πρέπει να πληρούν τις ακόλουθες απαιτήσεις:

Λειτουργίες φά(,) Και σολ(,) με γνωστά ορίσματα υπολογίζονται απλά,

Λειτουργία g(E, K DS) με άγνωστο κλειδί Κ ΔΣδύσκολο να υπολογιστεί.

Υποτίθεται ότι το κλειδί αποκρυπτογράφησης Κ ΔΣάγνωστο στους παράνομους χρήστες, αν και μπορεί να γνωρίζουν τις λειτουργίες φά(.) Και σολ(.), καθώς και το κλειδί κρυπτογράφησης K Sh, εάν δεν ταιριάζει με το κλειδί Προς DS.Η τελευταία προϋπόθεση αποτελεί τη λεγόμενη αρχή Kaziski.

Εάν το κλειδί κρυπτογράφησης είναι ίσο με το κλειδί αποκρυπτογράφησης, π.χ. K Sh = Κ ΔΣτότε καλείται το σύστημα συμμετρικό (με ένα κλειδί).Για να λειτουργήσει, τα ίδια κλειδιά πρέπει να παραδοθούν κρυφά στα σημεία κρυπτογράφησης και αποκρυπτογράφησης.

Αν K Sh = Προς DS,τότε καλείται το σύστημα κρυπτογράφησης ασύμμετρη (δύο κλειδιών).Σε αυτή την περίπτωση το κλειδί K Shπαραδίδεται στο σημείο κρυπτογράφησης και το κλειδί Προς DS -στο σημείο αποκρυπτογράφησης. Και τα δύο κλειδιά πρέπει προφανώς να συνδέονται με μια λειτουργική εξάρτηση K DS = φ(K S)αλλά έτσι ώστε χρησιμοποιώντας ένα γνωστό κλειδί κρυπτογράφησης K Shθα ήταν αδύνατο να ανακτηθεί το κλειδί αποκρυπτογράφησης Κ ΔΣΑυτό σημαίνει ότι για ένα ασύμμετρο σύστημα κρυπτογράφησης φ(.) πρέπει να είναι μια συνάρτηση που είναι δύσκολο να υπολογιστεί. Σε ένα τέτοιο σύστημα, είναι δυνατό να διανεμηθούν κρυφά μόνο τα κλειδιά αποκρυπτογράφησης μεταξύ νόμιμων χρηστών και να δημοσιοποιηθούν τα κλειδιά κρυπτογράφησης και να δημοσιευθούν, για παράδειγμα, σε έναν δημόσιο κατάλογο. Επομένως, το κρυπτοσύστημα που εξετάζουμε ονομάζεται σύστημα με ανοιχτό (δημόσιο)κλειδί. Το κρυπτοσύστημα δημόσιου κλειδιού προτάθηκε για πρώτη φορά από τους Diffie και Hellman το 1976. Είναι απαραίτητο να γίνει διάκριση μεταξύ τριών κύριων τύπων επιθέσεων από αντιπάλους στο κρυπτοσύστημα:

Μόνο με γνωστό κρυπτόγραμμα μι,

Με δεδομένο ένα γνωστό κρυπτόγραμμα μικαι διάσημο μήνυμα Μ,που αντιστοιχεί σε ένα ορισμένο μέρος του κρυπτογραφήματος που λαμβάνεται χρησιμοποιώντας το ίδιο κλειδί (εν μέρει γνωστή επίθεση απλού κειμένου).

Δεδομένου ενός γνωστού κρυπτογράμματος και ενός ειδικά επιλεγμένου τμήματος του μηνύματος που αντιστοιχεί σε ένα τμήμα του κρυπτογράμματος που λαμβάνεται με το ίδιο κλειδί (μερικώς επιλεγμένη επίθεση απλού μηνύματος),

Τα σύγχρονα κρυπτοσυστήματα θεωρούνται ισχυρά εάν είναι ανθεκτικά και στους τρεις τύπους επιθέσεων.

Για κρυπτοσυστήματα που κρυπτογραφούν μηνύματα με χαμηλές απαιτήσεις για την πιθανότητα σφάλματος κατά τη μετάδοση (ψηφιακή ομιλία, ψηφιακή εικόνα), είναι απαραίτητο να προστεθεί μια τέταρτη, πρόσθετη απαίτηση:

Η αποκρυπτογράφηση μετά τη μετάδοση ενός κρυπτογράμματος σε κανάλια με παρεμβολές δεν θα πρέπει να αυξάνει τον αριθμό των σφαλμάτων σε σύγκριση με τον αριθμό των σφαλμάτων που συνέβησαν στο κανάλι επικοινωνίας λόγω παρεμβολών, με άλλα λόγια, δεν θα πρέπει να υπάρχει πολλαπλασιασμός των σφαλμάτων μετά την αποκρυπτογράφηση.

Ας εξηγήσουμε την ουσία της έννοιας της διάδοσης σφαλμάτων. Αφήστε κατά τη μετάδοση κρυπτογράμματος μιεμφανίστηκαν σφάλματα στο κανάλι επικοινωνίας (Εικ. 2).

Η θέση και το μέγεθος των σφαλμάτων στο λαμβανόμενο κρυπτόγραμμα καθορίζονται από το διάνυσμα των σφαλμάτων καναλιού μι. Με ένα δυαδικό σύστημα μετάδοσης, το λαμβανόμενο κρυπτόγραμμα θα μοιάζει μι- E ® e, πού είναι το σημάδι ® σημαίνει δυαδική προσθήκη modulo 2 και τον συνολικό αριθμό σφαλμάτων tισούται με τον κανόνα του διανύσματος σφάλματος |e|, δηλ. t=|e|. Ο αριθμός των σφαλμάτων e" στο αποκρυπτογραφημένο μήνυμα M υπολογίζεται ως t"=|f |, όπου 1= И8А/. Τα σφάλματα δεν διαδίδονται με την προϋπόθεση ότι f = t.