рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Прочиережимы

Прочиережимы - раздел Компьютеры, Часть 2 Криптографические методы Возможны И Другие Режимы, Хотя Они Используются Нечасто . Сцепление Блоков От...

Возможны и другие режимы, хотя они используются нечасто . Сцепление блоков открытого текста (plaintext block chaining, PBC) похоже на СВС за исключением того, что операция XOR выполняется для с блока откры­того текста и для предыдущего блока открытого текста, а не блока шифротекста . Обратная связь по открытому тексту (plaintext feedback, PFB) похожа на CFB за исключением того, что для обратной связи используется не шифротекст, а открытый текст. Существует также сцепление блоков шифротекста по различиям открытого те к-ста (cipher block chaining of plaintext difference, CBCPD). Я уверен, что можно найти еще таинственнее.

Если у криптоаналитика есть машина для поиска ключей грубой силой, то он сможет раскрыть ключ, если угадает один из блоков открытого текста. Некоторые из упомянутых странных режимов, по сути, являются до­полнительным шифрованием перед использованием алгоритма шифрования : например, XOR текста и фиксиро­ванной секретной строки или перестановка текста. Почти все отклонения от стандартов помешают подобному криптоанализу.


9.11 Выбор режима шифра

Если вашей основной заботой являются скорость и простота, то ЕСВ является самым простым и самым бы­стрым способом использовать блочный шифр. Помимо уязвимости к вскрытию повтором, алгоритм в режиме ЕСВ проще всего криптоанализировать. Я не советую использовать ЕСВ для шифрования сообщений.

ЕСВ хорошо использовать для шифрования случайных данных, например, других ключей . Так как данные невелики по размеру и случайны, недостатки ЕСВ не существенны для такого применения.

Для обычного открытого текста используйте СВС, CFB или OFB. Конкретный режим зависит от ваших тре­бований. В приведены безопасность и эффективность различных режимов .

Для шифрования файлов лучше всего подходит СВС. Значительно увеличивается безопасность, и при появ­лении ошибок в хранимых данных почти никогда не бывает сбоев синхронизации . Если ваше приложение -программное, то СВС почти всегда будет лучшим выбором.

– Конец работы –

Эта тема принадлежит разделу:

Часть 2 Криптографические методы

На сайте allrefs.net читайте: Часть 2 Криптографические методы...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Прочиережимы

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Оценки времени и стоимости вскрытия грубой силой
Вспомните, что вскрытие грубой силой обычно является вскрытием с использованием известного открытого текста, для этого нужно немного шифротекста и соответствующего открытого текста . Если вы предпо

Программное вскрытие
Без специализированной аппаратуры и огромных параллельных машин вскрытие грубой силой намного сложнее. Программное вскрытие в тысячи раз медленнее, чем аппаратное . Реальная угроза програм

Нейронные сети
Нейронные сети не слишком пригодны для криптоанализа, в первую очередь из-за формы пространства р е-шений. Лучше всего нейронные сети работают с проблемами, имеющими непрерывное множество решений,

Китайская лотерея
Китайская Лотерея - эклектический, но возможный способ создания громадной параллельной машины для криптоанализа [1278]. Вообразите, что микросхема, вскрывающая алгоритм грубой силой со скоростью ми

Биотехнология
Если возможно создание биомикросхем, то было бы глупо не попытаться использовать их в инструмента криптоанализа вскрытием грубой. Рассмотрим гипотетическое животное, называемое "ВЕБозавром&quo

Термодинамические ограничения
Одним из следствий закона второго термодинамики является то, что для представления информации нео б-ходимо некоторое количество энергии. Запись одиночного бита, изменяющая состояние системы, требуе

Поля чисел
  Количество бит Сколько mips-лет нужно для разложе-   ния

На множители
  Год Длина ключа (в битах)

Квантовые вычисления
А теперь еще большая фантастика. В основе квантовых вычислений используется двойственная природа м а-терии (и волна, и частица). Фотон может одновременно находиться в большом количестве состояний.

Тойчивостью к вскрытию грубой силой
Длина симметричного Длина открытого ключа (в битах) ключа (в битах) 56 384 64 512 80 768 112 1792 Из этой таблица можно сд

Уменьшенные пространства ключей
DES использует 56-битовый ключ с битами. Любая правильно заданная 56-битовая строка может быть кл ю-чом, существует 256 (1016) возможных ключей. Norton Discreet for MS-DOS (ве

Ключевые фразы
Лучшим решением является использование вместо слова целой фразы и преобразование этой фразы в ключ . Такие фразы называются ключевыми фразами.Методика с названием перемалыв

Стандарт генерации ключей Х9.17
Стандарт ANSI X9.17 определяет способ Генерации ключей (см. 7th) [55]. Он не создает легко запоминаю­щиеся ключи, и больше подходит для генерации сеансовых ключей или псевдослучайных чисел в систем

Генерация ключей в министерстве обороны США
Министерство обороны США для генерации случайных ключей рекомендует использовать DES в режиме OFB (см. раздел 9.8) [1144]. Создавайте ключи DES, используя системные вектора прерывания, регистры со­

Обнаружение ошибок при передаче ключей
Иногда ключи искажаются при передаче. Это является проблемой, так как искаженный ключ может приве с-ти к мегабайтам нерасшифрованного шифротекста. Все ключи должны передаваться с обнаружением ошибо

Обнаружение ошибок при дешифрировании
Иногда получатель хочет проверить, является ли его конкретный ключ правильным ключом симметричного дешифрирования. Если открытый текст сообщения представляет собой что-то похожее на ASCII, он может

Контроль использования ключей
В некоторых приложениях может потребоваться контролировать процесс использования сеансового ключа . Некоторым пользователям сеансовые ключи нужны только для шифрования или только для дешифрирования

Заверенные открытые ключи
Заверенным открытым ключом,или сертификатом, является чей-то открытый ключ, подписанный заел у-живающим доверия лицом. Заверенные ключи используются, чтобы помешать попыткам подмен

Распределенное управление ключами
В некоторых случаях такой способ централизованного управления ключами работать не будет . Возможно, не существует такого СА, которому доверяли бы Алиса и Боб. Возможно, Алиса и Боб доверяют только

Типы алгоритмов и криптографические режимы
Существует два основных типа симметричных алгоритмов : блочные шифры и потоковые шифры. Блочные шифрыработают с блоками открытого текста и шифротекста - обычно длиной 64 бита, но и

Набивка
Большинство сообщений точно не делятся на 64-битные (или любого другого размера) блоки шифрования, в конце обычно оказывается укороченный блок. ЕСВ требует использовать 64-битные блоки. Способом ре

Вектор инициализации
В режиме СВС одинаковые блоки открытого текста при шифровании переходят в различные блоки шифр о-текста только, если отличались какие-то из предшествующих блоков открытого текста . Два идентичных с

Вопросы безопасности
Ряд возможных проблем обуславливаются структурой СВС. Во первых, так как блок шифротекста достаточ­но просто влияет на следующий блок, Мэллори может тайно добавлять блоки к концу зашифрованного соо

Вопросы безопасности
Самосинхронизирующиеся потоковые шифры также чувствительны к вскрытию повторной передачей. Сна­чала Мэллори записывает несколько битов шифротекста. Затем, позднее, он вставляет эту запись в текущий

Вектор инициализации
Для инициализации процесса CFB в качестве входного блока алгоритма может использоваться вектор ин и-циализации IV. Как и в режиме СВС IV не нужно хранить в секрете. Однако IV должен быть у

Распространение ошибки
Врежиме CFB ошибка в открытом тексте влияет на весь последующий шифротекст, но самоустраняется при дешифрировании. Гораздо интереснее ошибка в шифротексте. Первым эффектом сбоя бит

Вскрытие вставкой
Синхронные потоковые шифры чувствительны к вскрытию вставкой[93]. Пусть Мэллори записал поток шифротекста, но не знает ни открытого текста, ни потока ключей, использованного для ши

Распространение ошибки
В режиме OFB распространения ошибки не происходит. Неправильный бит шифротекста приводит к непра­вильному биту открытого текста. Это может быть полезно при цифровой передаче аналоговых величин, нап

OFB и проблемы безопасности
Анализ режима OFB [588, 430, 431, 789] показывает, что OFB стоит использовать только, когда размер об­ратной связи совпадает с размером блока. Например, 64-битовый алгоритм нужно использовать тольк

Потоковые шифры в режиме OFB
Потоковые шифры также могут работать в режиме OFB. В этом случае ключ влияет на функцию следующ е-го состояния (см. -4-й). Функция выхода не зависит от ключа, очень часто она является чем-то просты

Режим распространяющегося сцепления блоков шифра
Режим распространяющегося сцепления блоков шифра(propagating cipher block chaining, PCBC) [1080] похож на режим СВС за исключением того, что и предыдущий блок открытого текста, и п

Сцепление блоков шифра с контрольной суммой
Сцепление блоков шифра с контрольной суммой(cipher block chaining with checksum, CBCC) представ­ляет собой вариант СВС [1618]. Сохраняйте значение XOR всех уже зашифрованных блоков

Выходная обратная связь с нелинейной функцией
Выходная обратная связь с нелинейной функцией (output feedback with a nonlinear function, OFBNLF) [777] представляет собой вариант и OFB, и ЕСВ, где ключ изменяется с каждым блоком: С, =

CHOOSING AN ALGORITHM
When it comes to evaluating and choosing algorithms, people have several alternatives: - They can choose a published algorithm, based on the belief that a published algorithm has been scru

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги