Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы Прикл крипт.doc
Скачиваний:
3
Добавлен:
12.09.2019
Размер:
1.19 Mб
Скачать

16. Тест Рабина-Миллера перевірки чисел на простоту.

Ринок іноземних криптозасобів дуже широкий: від криптосистем індивідуального використання до криптозасобів військового призначення.

Порядок придбання і використання криптозасобів регулюється національним законодавством і міжнародними угодами.

Засоби КЗІ| реалізуються апаратним, апаратно-програмним і програмним способами.

Найбільш надійними криптосистемами є системи, засновані на апаратних засобах КЗІ|. Апаратні засоби дозволяють:

  • реалізувати лише необхідні функції апаратури;

  • максимально підвищити швидкість обробки даних;

  • забезпечити належний захист від побічних електромагнітних випромінювань інформації;

  • реалізувати вимоги по міцності виробу;

  • забезпечити заходи по захисту від доступу до вузлів апаратури, ключів і постійної інформації, що зберігається в електронних модулях.

  • використовувати модульний принцип компоновки криптозасобів, що дозволяє легко усувати несправності, проводити зміну ключів, модифікацію криптосхем, забезпечувати сумісність з різними системами зв'язку;

  • виготовляти окремі екземпляри апаратури по індивідуальних замовленнях.

У апаратній реалізації для шифрування використовуються як блокові, так і потокові шифри.

Апаратні засоби шифрування називаються шифраторами.

На ринку достатньо поширені шифратори, призначені для організації змішаних криптосистем, що використовують для шифрування гамування| по модулю два, а для розповсюдження ключів і організації зв'язку – асиметричне шифрування і криптопротоколи.

Залежно від прийнятої системи передачі інформації, існують шифратори попереднього шифрування і канальні шифратори.

При попередньому шифруванні повідомлення зашифровується цілком. Передача його абоненту проводиться або відразу після зашифрування|, або може бути відкладена на деякий термін. Канальні шифратори використовуються для організації постійної роботи системи передачі інформації в захищеному режимі. Канал є захищеним, навіть якщо в ньому відсутня інформація. Дані шифруються і відправляються абоненту поелементно, у міру появи.

Шифратори, крім того, розділяються на два типи за способом генерації гамми.

Шифратори з внутрішнім носієм шифру генерують гамму в процесі шифрування самі, залежно від ключів.

Шифратори, що використовують послідовність гамми, заготовлену наперед іншими засобами, називаються змішувачами. Подібна гамма іноді називається зовнішньою. Ключі змішувача указують, яку конкретно ділянку зовнішньої гамми слід використовувати в даний момент.

Однією з особливостей шифраторів іноземного виробництва є наявність багатьох сервісних і допоміжних функцій

17. Загальні відомості про іноземні криптозасоби..

Визначення гэш-функції.

Хэш-функція - перетворення бітового рядка довільної довжини в бітовий рядок (блок) фіксованої довжини (звичайно, 160-512 бітів), що володіє наступними властивостями.

1. Відновлення m по , виходячи із співвідношення , обчислювально нереалізовуване.

2. Виходячи із заданих і , обчислювально нереалізовуване визначення другого прообразу для , тобто такого повідомлення , що .

На практиці, як правило, використовуються гэш-функції, що задовольняють жорсткішій, ніж остання, умові:

3. Потрібна обчислювальна нереалізовуваність знаходження довільної колізії, тобто пари повідомлень , таких, що .

Значення гэш-функції називається гэш-кодом.

Найчастіше зустрічаються гэш-функції, побудовані у вигляді послідовності ітерацій, на кожному кроці яких застосовуються т.з. однокрокові функції стиснення.

Ці функції є вектор-функціями від двох змінних вигляду , де аргументи є двійковими векторами розмірності m, а значення функції – вектор розмірності n< m. Величина n є завдовжки гэш-коду.

Для обчислення хэш-коду повідомлення M доповнюється тим або іншим чином до довжини кратної m і розбивається на блоки довжини m: . Потім обчислюється послідовність ітерацій: , , , де - фіксований вектор (т.з. вектор ініціалізації).

В якості гэш-коду приймається значення .

На основі блокових шифрів можна будувати хэш-функції без секретних параметрів. При цьому роль блоків відкритого тексту можуть грати блоки , а роль ключів - блоки і навпаки.

Хай означає зашифрування| блоку у блоковим шифром з ключем x. Приклади однокрокових функції стиснення для схеми , , :

1. .

2. .