рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Выходная обратная связь с нелинейной функцией

Выходная обратная связь с нелинейной функцией - раздел Компьютеры, Часть 2 Криптографические методы Выходная Обратная Связь С Нелинейной Функцией (Output Feedback With A Nonline...

Выходная обратная связь с нелинейной функцией (output feedback with a nonlinear function, OFBNLF) [777] представляет собой вариант и OFB, и ЕСВ, где ключ изменяется с каждым блоком:

С, = Ek*P* К* = Edit, ,P, = a*,); Ki = Е*К, I)

Ошибка одного бита шифротекста распространяется только на один блок открытого текста . Однако, если бит теряется или добавляется, то ошибка распространяется до бесконечности . С блочным алгоритмом, использую­щим сложный алгоритм планирования ключей, этот режим работает медленно . Я не знаю, как выполнять крип­тоанализ этого режима.

– Конец работы –

Эта тема принадлежит разделу:

Часть 2 Криптографические методы

На сайте allrefs.net читайте: Часть 2 Криптографические методы...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Выходная обратная связь с нелинейной функцией

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Оценки времени и стоимости вскрытия грубой силой
Вспомните, что вскрытие грубой силой обычно является вскрытием с использованием известного открытого текста, для этого нужно немного шифротекста и соответствующего открытого текста . Если вы предпо

Программное вскрытие
Без специализированной аппаратуры и огромных параллельных машин вскрытие грубой силой намного сложнее. Программное вскрытие в тысячи раз медленнее, чем аппаратное . Реальная угроза програм

Нейронные сети
Нейронные сети не слишком пригодны для криптоанализа, в первую очередь из-за формы пространства р е-шений. Лучше всего нейронные сети работают с проблемами, имеющими непрерывное множество решений,

Китайская лотерея
Китайская Лотерея - эклектический, но возможный способ создания громадной параллельной машины для криптоанализа [1278]. Вообразите, что микросхема, вскрывающая алгоритм грубой силой со скоростью ми

Биотехнология
Если возможно создание биомикросхем, то было бы глупо не попытаться использовать их в инструмента криптоанализа вскрытием грубой. Рассмотрим гипотетическое животное, называемое "ВЕБозавром&quo

Термодинамические ограничения
Одним из следствий закона второго термодинамики является то, что для представления информации нео б-ходимо некоторое количество энергии. Запись одиночного бита, изменяющая состояние системы, требуе

Поля чисел
  Количество бит Сколько mips-лет нужно для разложе-   ния

На множители
  Год Длина ключа (в битах)

Квантовые вычисления
А теперь еще большая фантастика. В основе квантовых вычислений используется двойственная природа м а-терии (и волна, и частица). Фотон может одновременно находиться в большом количестве состояний.

Тойчивостью к вскрытию грубой силой
Длина симметричного Длина открытого ключа (в битах) ключа (в битах) 56 384 64 512 80 768 112 1792 Из этой таблица можно сд

Уменьшенные пространства ключей
DES использует 56-битовый ключ с битами. Любая правильно заданная 56-битовая строка может быть кл ю-чом, существует 256 (1016) возможных ключей. Norton Discreet for MS-DOS (ве

Ключевые фразы
Лучшим решением является использование вместо слова целой фразы и преобразование этой фразы в ключ . Такие фразы называются ключевыми фразами.Методика с названием перемалыв

Стандарт генерации ключей Х9.17
Стандарт ANSI X9.17 определяет способ Генерации ключей (см. 7th) [55]. Он не создает легко запоминаю­щиеся ключи, и больше подходит для генерации сеансовых ключей или псевдослучайных чисел в систем

Генерация ключей в министерстве обороны США
Министерство обороны США для генерации случайных ключей рекомендует использовать DES в режиме OFB (см. раздел 9.8) [1144]. Создавайте ключи DES, используя системные вектора прерывания, регистры со­

Обнаружение ошибок при передаче ключей
Иногда ключи искажаются при передаче. Это является проблемой, так как искаженный ключ может приве с-ти к мегабайтам нерасшифрованного шифротекста. Все ключи должны передаваться с обнаружением ошибо

Обнаружение ошибок при дешифрировании
Иногда получатель хочет проверить, является ли его конкретный ключ правильным ключом симметричного дешифрирования. Если открытый текст сообщения представляет собой что-то похожее на ASCII, он может

Контроль использования ключей
В некоторых приложениях может потребоваться контролировать процесс использования сеансового ключа . Некоторым пользователям сеансовые ключи нужны только для шифрования или только для дешифрирования

Заверенные открытые ключи
Заверенным открытым ключом,или сертификатом, является чей-то открытый ключ, подписанный заел у-живающим доверия лицом. Заверенные ключи используются, чтобы помешать попыткам подмен

Распределенное управление ключами
В некоторых случаях такой способ централизованного управления ключами работать не будет . Возможно, не существует такого СА, которому доверяли бы Алиса и Боб. Возможно, Алиса и Боб доверяют только

Типы алгоритмов и криптографические режимы
Существует два основных типа симметричных алгоритмов : блочные шифры и потоковые шифры. Блочные шифрыработают с блоками открытого текста и шифротекста - обычно длиной 64 бита, но и

Набивка
Большинство сообщений точно не делятся на 64-битные (или любого другого размера) блоки шифрования, в конце обычно оказывается укороченный блок. ЕСВ требует использовать 64-битные блоки. Способом ре

Вектор инициализации
В режиме СВС одинаковые блоки открытого текста при шифровании переходят в различные блоки шифр о-текста только, если отличались какие-то из предшествующих блоков открытого текста . Два идентичных с

Вопросы безопасности
Ряд возможных проблем обуславливаются структурой СВС. Во первых, так как блок шифротекста достаточ­но просто влияет на следующий блок, Мэллори может тайно добавлять блоки к концу зашифрованного соо

Вопросы безопасности
Самосинхронизирующиеся потоковые шифры также чувствительны к вскрытию повторной передачей. Сна­чала Мэллори записывает несколько битов шифротекста. Затем, позднее, он вставляет эту запись в текущий

Вектор инициализации
Для инициализации процесса CFB в качестве входного блока алгоритма может использоваться вектор ин и-циализации IV. Как и в режиме СВС IV не нужно хранить в секрете. Однако IV должен быть у

Распространение ошибки
Врежиме CFB ошибка в открытом тексте влияет на весь последующий шифротекст, но самоустраняется при дешифрировании. Гораздо интереснее ошибка в шифротексте. Первым эффектом сбоя бит

Вскрытие вставкой
Синхронные потоковые шифры чувствительны к вскрытию вставкой[93]. Пусть Мэллори записал поток шифротекста, но не знает ни открытого текста, ни потока ключей, использованного для ши

Распространение ошибки
В режиме OFB распространения ошибки не происходит. Неправильный бит шифротекста приводит к непра­вильному биту открытого текста. Это может быть полезно при цифровой передаче аналоговых величин, нап

OFB и проблемы безопасности
Анализ режима OFB [588, 430, 431, 789] показывает, что OFB стоит использовать только, когда размер об­ратной связи совпадает с размером блока. Например, 64-битовый алгоритм нужно использовать тольк

Потоковые шифры в режиме OFB
Потоковые шифры также могут работать в режиме OFB. В этом случае ключ влияет на функцию следующ е-го состояния (см. -4-й). Функция выхода не зависит от ключа, очень часто она является чем-то просты

Режим распространяющегося сцепления блоков шифра
Режим распространяющегося сцепления блоков шифра(propagating cipher block chaining, PCBC) [1080] похож на режим СВС за исключением того, что и предыдущий блок открытого текста, и п

Сцепление блоков шифра с контрольной суммой
Сцепление блоков шифра с контрольной суммой(cipher block chaining with checksum, CBCC) представ­ляет собой вариант СВС [1618]. Сохраняйте значение XOR всех уже зашифрованных блоков

Прочиережимы
Возможны и другие режимы, хотя они используются нечасто . Сцепление блоков открытого текста (plaintext block chaining, PBC) похоже на СВС за исключением того, что операция XOR выполняется для с бло

CHOOSING AN ALGORITHM
When it comes to evaluating and choosing algorithms, people have several alternatives: - They can choose a published algorithm, based on the belief that a published algorithm has been scru

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги