Лабораторная работа №1 Гаммирование. Моделирование работы скремблера


тоалгоритм не даёт никакой информации об открытом тексте



Download 0,87 Mb.
Pdf ko'rish
bet2/5
Sana22.02.2022
Hajmi0,87 Mb.
#93694
TuriЛабораторная работа
1   2   3   4   5
Bog'liq
lab1

тоалгоритм не даёт никакой информации об открытом тексте [1]. 
Необходимые и достаточные условия абсолютной стойкости шифра

полная случайность ключа

равенство длин ключа и открытого текста

однократное использование ключа. 
Рассмотрим пример
Ключ Центра: 
05 0C 17 7F 0E 4E 37 D2 94 10 09 2E 22 57 FF C8 0B B2 70 54 
Сообщение Центра: 
Штирлиц – Вы Герой!! 
D8 F2 E8 F0 EB E8 F6 20 2D 20 C2 FB 20 C3 E5 F0 EE E9 21 21 
Зашифрованный текст, находящийся у Мюллера: 
DD FE FF 8F E5 A6 C1 F2 B9 30 CB D5 02 94 1A 38 E5 5B 51 75 
Дешифровальщики попробовали ключ: 
05 0C 17 7F 0E 4E 37 D2 94 10 09 2E 22 55 F4 D3 07 BB BC 54 
и получили текст: 
D8 F2 E8 F0 EB E8 F6 20 2D 20 C2 FB 20 C1 EE EB E2 E0 ED 21 
Штирлиц - Вы Болван! 
Пробуя новые ключи, они будут видеть всевозможные тексты заданной длины. ■ 
Режим шифрования однократного гаммирования одним ключом двух видов открытого текста 
реализуется следующим образом: 
Ключ
Открытый 
текст 1
Открытый 
текст 2
Шифротекст 1
Шифротекст 1
Открытый 
текст 1
Открытый 
текст 2
Рисунок 2 – Общая схема шифрования двух различных текстов одним ключом 
С помощью формул режима однократного гаммирования получаются шифротексты обеих 
телеграмм: 
,
(4) 
Задача нахождения открытого текста по известному шифротексту двух телеграмм, зашифро-
ванных одним ключом, может быть решена, используя (4). Для этого нужно сложить по модулю 2 
оба равенства (4). Учитывая такие свойства операции xor, как 
, , 
(5) 



можно получить 

(6) 
Предположим, что одна из телеграмм является "рыбой", т.е. имеет фиксированный формат, в 
который вписываются значения полей, и злоумышленнику доподлинно известен этот формат. То-
гда он получает достаточно много пар 
(известен вид обоих шифротекстов) и, предполо-
жим, 
. Тогда с учётом (5) получается: 

(7) 
Таким образом, злоумышленник получает возможность определить те символы сообщения 
, которые находятся на позициях известной "рыбы" сообщения 
. Догадываясь по логике сооб-
щения 
, злоумышленник имеет реальный шанс узнать ещё некоторое количество символов со-
общения 
. Затем он может использовать (7), вместо 
подставляя ранее определённые символы 
сообщения 
. И так далее. Действуя подобным образом, злоумышленник если даже не прочитает 
оба сообщения, то значительно уменьшит пространство их поиска. 

Download 0,87 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish