Криптография: основные понятия



МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РЕСПУБЛИКИ КАЗАХСТАН

 

ИННОВАЦИОННЫЙ ЕВРАЗИЙСКИЙ УНИВЕРСИТЕТ

 

Научно-образовательный комплекс

для технических специальностей

                            

                                                                       

 

                                                                                    

Методические указания

К лабораторным работам

по дисциплине: Основы информационной безопасности

 

для студентов 3 курса

 

 050704 "Вычислительная техника и программное обеспечение”

ПАВЛОДАР 2008 год

УТВЕРЖДЕНО Директор Инженерной Академии д.в.н., профессор____________ Е. Б. Никитин “___” ____________ 2008 г.  

 

Автор: ст.преподаватель Н.С. Глазырина   _____________

           

 

Кафедра «Автоматизированные системы обработки информации

И управления»

 

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ЛАБОРАТОРНЫМ РАБОТАМ

по дисциплине Основы информационной безопасности

для студентов специальности 050704 "Вычислительная техника и программное обеспечение”

для очной форм обучения

на базе общего среднего образования

 

Разработаны на основании Государственного общеобязательного стандарта специальности 050704 «Вычислительная техника и программное обеспечение» 3.08.330-2006.

 

Утверждены на заседании научно-методического совета Инженерной Академии

Протокол №___ от ____________ 2008г.

Председатель НМС Инженерной Академии факультета ЭиИТ        

к.т.н., профессор ___________ С.А. Мендыбаев

 

Рассмотрены на заседании кафедры «Автоматизированные системы обработки информации и управления»

Протокол № 1 от 10 сентября 2008г.

Зав. кафедрой «АСОИиУ»

к.т.н., профессор___________ В.В. Наумов

 

Согласовано:

Начальник ИМО _________________ Н.М. Ушакова

Сдано в медиатеку ИнЕУ_____________

Содержание

Введение…………………………………………………………………………………4

Лабораторная работа № 1………………………………………………………………5

Лабораторная работа № 2………………………………………………………………9

Лабораторная работа № 3………………………………………………………………13

Лабораторная работа № 4………………………………………………………………18

Лабораторная работа № 5………………………………………………………………20

Лабораторная работа № 6………………………………………………………………23

Лабораторная работа № 7………………………………………………………………25

Лабораторная работа № 8………………………………………………………………32

Лабораторная работа № 9………………………………………………………………39

Лабораторная работа № 10…………………………………………………………… 45

Литература………………………………………………………………………………48

Введение

Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.

Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации.

Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.

Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.

Поэтому особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты

Таким образом, проблема защиты информации и обеспечения конфиденциальности приобретает актуальность.

Методические указания к лабораторным работам предназначены для базовой подготовки студентов в области основ информационной безопасности.

Лабораторная работа № 1

Тема: Криптоанализ.

Цель работы: Научиться проводить статистический анализ текста.

В результате выполнения работы студент должен:

Знать:

– методы криптоанализа;

Уметь :

– расшифровывать сообщения, используя статистические характеристики текста.

 

ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ

Если криптоаналитик имеет представление о природе открытого текста (например, о том, что это несжатый текст на английском языке), можно использовать известную информацию о характерных признаках, присущих текстам на соответствующем языке. Чтобы показать, как этот подход применяется на практике, рассмотрим небольшой пример. Допустим, нам тре­буется расшифровать следующий шифрованный текст.

UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ

VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX

EPYEPOPDZSZOFPOMBZWPFUPZHMDJUDTMOHMQ

На первом этапе можно определить относительную частоту появления в тек­сте различных букв и сравнить их со среднестатистическими данными для букв английского языка, показанными на рисунке 1.

Если сообщение достаточно длинное, этой методики уже может быть достаточно для распознавания текста, но в нашем случае, когда сообщение небольшое, точно­го соответствия ожидать не приходится. В нашем случае относительная частота вхождения букв в шифрованном тексте (в процентах) оказывается следующей.

 

Рисунок. 1. Относительная частота появления букв в английском тексте

 

Сравнивая эти результаты с данными, показанными на рис. 1, можно заключить, что, скорее всего, буквы Р и Z шифрованного текста являются эквивалентами букв е и t открытого текста, хотя трудно сказать, какой именно букве — Р или Z — соответствует е, а какой — t. Буквы S, U, О, М и Н, обладающие относительно высокой частотой появления в тексте, скорее всего, соответствуют буквам из множества {г, n, i, о, а, в}. Буквы с низкой частотой появления (а именно А, В, G, Y, I, J), по-видимому, соответствуют буквам множества {w,v,b,k,x,q,j,z}.

Дальше можно пойти несколькими путями. Можно, например, принять какие-то предположения о соответствиях и на их основе попытаться восстановить открытый текст, чтобы увидеть, выглядит ли такой текст похожим на что-либо осмысленное. Более систематизированный подход заключается в продолжении поиска в тексте новых характерных закономерностей. Например, может быть известно, что в рассматриваемом тексте обязательно должны присутствовать некоторые слова. Или же можно искать повторяющиеся последовательности букв шифрованного текста и пытаться определить их эквиваленты в открытом тексте.

Один из очень эффективных методов заключается в подсчете частоты использования комбинаций, состоящих из двух букв. Такие комбинации называют биграммами. Для значений относительной частоты появления в тексте биграмм тоже можно построить гистограмму, подобную показанной на рисунке 1. Известно, что в английском языке самой распространенной является биграмма th. В нашем шифрованном тексте чаще всего (три раза) встречается комбинация ZW. Поэтому можно предположить, что Z соответствует t, a W — h. Тогда из ранее сформулированной гипотезы вытекает, что Р соответствует е. Заметим, что в шифрованном тексте буквосочетание ZWP имеется, и теперь мы можем представить его как the. В английском языке the является самой распространенной триграммой (т.е. комбинацией из трех букв), поэтому можно надеяться, что мы движемся в правильном направлении.

Теперь обратите внимание на комбинацию ZWSW в первой строке. Конечно мы не можем сказать с полной уверенностью, что эти буквы принадлежат одному и тому же слову, но, если предположить, что это так, они соответствуют слову th?t. Отсюда заключаем, что букве S соответствует а.

Теперь мы имеем следующий результат.

UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ

t a                   e  e t e a t h a t e e a             a      t

VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX

е t      t a t h a е ее а е  t h          t a EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ

е е   е t a t e     t h e  e t

Выяснив значение всего лишь четырех букв, мы расшифровали уже значительную часть сообщения. Продолжая анализ частоты появления букв, а также применяя метод проб и ошибок, остается проделать совсем немного работы, чтобы получить окончательный ответ. Расшифрованный исходный текст (с добавленными в него пробелами) имеет следующий вид.

it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow

Моноалфавитные шифры легко раскрываются, так как они наследуют частотность употребления букв оригинального алфавита. Контрмерой в данном случае является применение для одной буквы не одного, а нескольких заменителей (называемых омофонами). Например, букве е исходного текста может соответствовать несколько разных символов шифра, (скажем, 16, 74, 35 и 21), причем каждый такой символ может использоваться либо поочередно, либо по случайному закону. Если число символов-заменителей, назначенных букве, выбрать пропорциональным частоте появления этой буквы, то подсчет частности употребления букв в шифрованном тексте становится бессмысленным.

 

Задание

Используя статистический анализ текста, расшифровать сообщения:

 

Вариант 1

ЯПБГВЮЦИИЛВБВРЕИБВТИНСЕГОИГВТЕФИБШДЬНПБ

ХЕЖНВАШДВБВРИЯЯВБГИБГНИЭШВАВЛВТКВГВАШЕБ

ВАИГБШВШВЯГННПМАИТШЕБОИНХДОИЯЕИБГНИЭЮГЩ

ЕМРВИАЧЗЛЕБГВЭИГВАЯПАБШЕТШДЛВТАЕСДЦЕОБЮ

УИЭЮОЯПБЭДЗАГИОЯВГИПГПШСИЕЯТЕАЕТДПЭЩЯВК

НДЛЛВАПЮГПШГЕШПАИТИЯЕЮРИБЛНВЕКНЧХЯВКВВЛ

ИНПГЕАЯВКВЛЕБГВЭИГЯВКВРВЮЫГВАВЕЯБШВИЕБШ

ДББГАВБВМТПЯЯВИИЦИТВНИАВЭЬУЕЕВЖЕУИНПОЕН

ДББШВШВЯГННПМАИТШЕЫГПРВИАПЮЛНПШГЕШПАБАВ

ИАНИОЮЯИЕОИАХПЮПЯПЭВКВАШБВСИЭИЯЕЬДСИВБЯ

ВАПГИЭЩЯВМПРЧГПГНДТЯВЛИНИВУИЯЕГЩБЛВБВРЯ

ВБГЩШВЯШНИГЯВКВФИЭВАИШПБГНИЭЮГЩРЧБГНВГВ

ФЯВАЭЬРЧЗДБЭВАЕЮЗЕЛНЕЫГВОДЗВТЕГЩВГФДСВК

ВАЧБГНИЭПАЭПТИЮЛНЕИОПОЕБЛИУЕЖЕФИБШВЕЯТЕ

АЕТДПЭЩЯВКНДЛЛВАВГПШГЕШЕВКЯИАВКВБГВЭШЯВ

АИЯЕЮОВСЯВЛВБГПАЕГЩЛНВГЕАЯЕШПЕЭЕКНДЛЛДЛ

НВГЕАЯЕШВААЯИАЧКВТЯЧИТЭЮЯИКВДБЭВАЕЮБГНИ

ЭЩРЧЕВГШНЧГЩТЭЮБАВИКВВКЯЮШВЯГНВЭЕНДЮЕЯП

ЛНПАЭЮЮБВРЧГЕЮ

 

Вариант 2

ЕРЗОВЯДАОЗЕВЯЕЗЖВЗПРВЕАГВМЗПГСПСЛЯДЖЗНЗ

КВНВИЗБЗИЖВАКЖАХЕЫПЗЧВШВЯМЗЧРАЖСИЗПРУМЖ

ВЯМЗЖАДВЖАЮЭФФСБРАЕЖЗПРЬОВЛЗРЫПЗЕСРПБЗМ

ОАФОЗЖРЗЕЗБЗЖРООВКЕСИБАПДСОШБОЗДСДСРЗИА

БАЛЫПРОЗНЗЗМСОВРАЕЖЗНЗЕЫЯЕГСЖАЯЕОВТСПБЗ

ВНСЖРУОЫПЗЕСОПБАСБЗЖРООВКЕСИЧАБАМОЗЯЕАГ

АЕЫПЗБАМОЗФСППАЗЖВГАКДЕОСШСЖААЗМСОВРАЕЖ

ЫХМОЗЛГСДДЕГЮЛЫХУПГЗЕАЯХРВБЗНЗМОЗФСППАЗ

ЖВГЬЖЗНЗУОЗЕЖЯЖСПДЗНГАИЗПРАЧЬВЖВГЗНАЧЖЫ

СПМСЦПГУТЛЫЖСДЦСЕАПЗЮКЖАБЗЕИЗГНЗСЕОСДЯЖ

СОВПБОЫЕВГВПЬПАПРСДВЗОНВЖАКВЦААЛЗСЕЗМЗИ

НЗРЗЕБАПЗРОУИЖАБЗЕПДСОШЕЫМЗГЖАГМЗПРВЕГС

ЖЖЫСКВИВЧАЖСМЗЖСПЯКВДСРЖЫХМЗРСОЬЖАЕЗЕОС

ДЯЕЗЖЫЖАЕМЗПГСЕЗСЖЖЫМСОАЗИБЗНИВЛЫЕШАСПЗ

ЮКЖАБАПРВГАМЗРСЖЦАВГЬЖЫДАЕОВНВДА

 

Вариант 3

ГЕДТЫХЧГДЭППЕШЛРОГДТЫБЧВЕЛДКРШЧИЛЗЕБШДО

ДЖДКАДЛДОШРДЖЕЗИДИЛЧОЧШДГЛЗЗЧМОЕКХРШРВД

АБРИЛЗЕБЯЛЬТЫИЛЗДГЧИБНУОЛЕВГДЛЕГЧУДКНЖД

ТЕАНЩРВФЕБЯВОНИБДОРЯУОИЛЗЕХГДКНЭБРДКГДА

ДЖЗДЛРОГЕИШДБЬШРУТЕМЖЗДВЧУДОРМБЮТДАДЖДБ

ДСЕГРЯЖЗРПЗДГЛДОЫЕШДГЛЗЗЧМОЕКХРШРОИДОЕЗ

ЦЕГИЛОЕОБЧКЕБРИЖЕФРПРХЕИШДЛЧШЛРШДКЕЛЕШЛ

РОГДИЛЗЕБЬТЫГЧЗЧМГЫУКРИЛЧГФРЯУРОЗЧМБРХГ

ЫУНИБДОРЯУНШБДГЯЯИЬДЛХНСДАДДАГЯРОЫГНСКЧ

ЯЖЗДЛРОГРШЧИЛЗЕБЯЛЬОЖНИЛДЛНЭЛДТЫБДГЕЖЗД

ИЛДТДЕОДЕРИШНИИЛОДЭЛДТЫБЧВЧИИДОЧЯТДЕОЧЯ

ВЕЛДКРШЧЖЗРАДКГЧЯКБЯДТНХЕГРЯИЛЗЕБЬТЕЖЗЧ

ШЛРХЕИШРБЮТДАДМКДЗДОДАДХЕБДОЕШЧОИСЧЛЫЕИ

ЗДШР

 

Вариант 4

ЗНЛЛЫЦЯФВЖИЗЦМДЗЛЫЦЯЫДГМЗЗЦОРИКЫЦКДЗИРД

БЮУФДГГДСДРЗИВИГФЗЦАДМЦБЦДХИГЬЭППИЫМФРГ

ДАИЛЧНВГДФЦСЗИЛЛФРГДГЦЛМНЖЦМИБЬГДУЦЗЛЫФ

ИРДИГГЩИЫДГМЗЗЦОРИКХФЫФЛЦЫЦКИВФХИЛЫФВДА

ЗЦОДРЦГФИВАЩБФДПФУИЗЦВФРЛИЛМДЗДГГИЖДКСД

МДРБИГГЩВФФМЗИГФЗДРЦГГЩВФПФОФХИЛЫФРМЗЦК

ФУФЯТЛМЦЗДЗНЛЛЫДЫДГМЗЗЦОРИКЫФАЩБРЛМЗИХГ

ЩКИМИЫМФРГЩЖДФЛЫЭМДДХИГЬИВЫФМИЗВФГКДЛМЦ

МДХГДЛЫЦОЦМЬХМДРИБЛЯДГФГЦЛРДИФГЦЛДЖЗИКИ

БАГБМИЗЗФМДЗФФЛФОДШЗИГГДФОДАЗИМЦМИБЬГДЛ

МЬЮФИЛБФГЦКДАЩБДЫДСДМДГИМЗЦБФОДРЦМЬФБФР

ЩЫЗЦЛМЬЭМДКИБЦБДЛЬНЛЖИЧГДФРВФЗГДИФРРДИГ

ГДИРЗИВЯ

 

Вариант 5

СИЖРЕБЛАЗУВДВЗКБВАВТБЛСВАУВБКПУКЛРКВТОП

РЗЛЦПЗБЛЭПАЛБРАЗПАВСЭСВОБЩДЛСВЖЫСЛДЛЗЖР

ПСКВАПКРЦЛЗУРГРЗКВЖЛКОПЗКВЗЛЦУМЦКВГДВРЗ

ФВОРКБЛЦПЗКВБВСЗПАЩБЛГВОФВОЯШРАВАЛБККВБ

ПУВДВКУВОРЗКПБХРРВГЛДПКРСБВТВИВЯЬКВВЭБП

ЦПЛКЗАЛДКЫОЖЯЛТВФВЭЯРБПОЖЯГЛДЛЭПДЯОУРВД

МЕРЯБЛВИФВОРАВГЛДЛОЛДБМКЫЭПКСВДОДМТВДМУ

ВЗПАГДВХЛЗЗГЛДЛЭПДЯОУРКДЛИМЛКГВЖЗЛУМБОЩ

УВКВДЩФУПУДПЭРБЛФСПКПЛКЗПАВСЭСВОБЩДЛСВЖ

ЫСЛДГВЭСВЖЯЛКВЦЛБЫИЩЗКДВДПИВКПКЫКВЖЫУВВ

ОБВДМУВГДРВЗЛЦУЛЗПАВСЭСВОБВТВДЛСВЖЫСЛДП

ОВЗКПКВЦБВГВЗРЖЫБЛБПЕПКЫБПЗГМЗУИПДПИПБГ

ВСЛДБЛКЗЯВОБВСДЛАЛББВСЭСЛОЛКЗЯУМДВУДЛСВ

ЖЫСЛДТВКВСУСЩЗКДЛЖМ

 

Вариант 6

ЗРИДГЬИРЗЛНЛМРБЫВОЦОВЖЗРЕЛМОИГЯРМЛДФДПВ

НАОГЬВПЮДЗПСРВПЮЛНЛМРБПИАДМДЗДЖДГВДЛМЬЮ

ЖЗРЕДМИЗОЩРВЖЗДЗЫИЖДЗДУДИЫУЦОКДИБРСЕПЛМ

ИДГДБНФОЗОФОВДБФОЗОФОВВОЦОВОЛДЕРЗСНМЛРБ

ЬАОБДЗНЛДИРЗШОРМВРМДГЬАДИЗОЩОМРГЬВДРЕИН

СРВНРВДНЖЗДЕИНЦОРМЛЯИЕДГЬЛИДРДЛНФГОЦДЕО

ЗЯЭМДБПВОЦОВДФГОЕОРМДЧРВЬМДЧВЫБЛМОФНГЬВ

ЫБНЛНГЬВЫБФДРБАДВЛМЗПАХНЯЖДГВДЛМЬНЛАГЮЧ

ОРМЛГПЧОВЫРИЫЛМЗРГЫЖПГНВОЦОВОНБРЮМЖГДЛА

НРЖРЗРЕВНРЖГДЩОЕАННЖДЭМДБПДАОКЫИОЮМВОХР

ГЬЖДИЫШРВВДРЕЗДФЯЩРРНШДАДЦРВВДРЕРЛМИНРФ

ГОЦДЕОЗЯМОАДАДВЛМЗПАХННФДГЬШДБОЛЛРНВРКВ

ОЧНМРГЬВДЛАДЗДЛМНЖПГНДМВОЦОВОВРЕОФМЗРАД

ШРМДИНВРЕРТДЗБНЗПЮМЛЯЖЗНЖДЗОСРВННХРГНВО

УДЕЯЩРЛЯКОДАДВВЫБЛМРАГДБ

 

Вариант 7

ЖЖЛЫОДБНЕДЬЩЦДЬНМЛВЖЗДКОДЖДПКОЗДКОРПВЖЗ

ГЛОВХБШЖВКОДЬНОЖЗВТНБЮНТШАЬЮТМБДРНББДКО

ЗНЬЩЕШЖДЮРВЬКЮРОЗВАФГОЩЖНЗРДТМДАПКЛДБКО

ЗПВЗДРГББГЕГЯНДЖНЗГОВРБДМДЖВКОДЬНОГЖЖБД

ЯГБХВОНЬЩБДТНБЩЦНВЬНМХННМДАДКВУЖДЗДХНБЩ

ЖДЖПЬЮЗНБПКДОЗПАБВЛДРКЖНФКЬПИЕЗГЯБШУМДК

ПАГЗКОРРКРДНРЗНТЮЮРЬЮЬКЮОГЕНЬЩБШТДЗПИВН

ТИНБКЛДМДЬВХБДМДКДКОГРГБНТНФЛДМДРНЗТГУО

ГГЕРНЗГВМНКОГЖДЖВКОДЬНОРГЬЩОНЗЖЖЛПАДЕНБ

РДЕЗГЧНБВВВДХНБЩБГАНИНБРЗГЕДОНКГТДРЯРДА

ЖДЯРДЬЮНОЕШКОЗДЖЗДВЯРДАВОЩЖНЗРШРШКОЗНЬЖ

ЗВБГЬВХВВЖГОЗДБГРКОРДЬНЖВКОДЬНОВТННОБНЖ

ЬДУПЭЛПХБДКОЩЕДЮЖВКОДЬНОБНЕДВОКЮЖНКЛГЯГ

МПКОНБВЮКТГЯЛВВАЗПМВУЯГМЗЮЯБНБВ

 

Содержание отчёта

 

Отчёт должен содержать:

1. задание к работе;

2. программу, проводящую статистический анализ текста;

3. диаграммы вероятностей появления букв в открытом тексте и в зашифрованном;

4. расшифрованное сообщение.

 

Контрольные вопросы

1. Методы криптоанализа.

2. Моноалфавитные шифры

Лабораторная работа № 2

 

Тема: Криптография. Подстановочные шифры.

Цель работы: Изучить основные понятия криптографии, классификацию криптографических систем, подстановочный шифр Цезаря.

В результате выполнения работы студент должен:

Знать:

– классификацию криптографических систем;

– виды нарушений защиты.

Уметь :

– шифровать и дешифровать шифром Цезаря.

 

Теоретические сведения

Криптография: основные понятия

С появлением и распространением компьютеров и средств автоматизированной информации возникла потребность в автоматизированных средствах защиты файлов и другой хранимой компьютерами информации. Особенно остро потребность в средствах защиты ощущается в многопользовательских системах, таких как системы с разделением времени, а также в системах, к которым можно получить доступ по обычным телефонным линиям связи или открытым компьютерным сетям. Поэтому для описания совокупности методов и средств, предназначенных для защиты данных и противодействия хакерам, стал применяться термин компьютерная безопасность.

Пожалуй, самым важным автоматизированным средством защиты сети и коммуникаций является шифрование.

Сообщение, требующее конфиденциальной передачи, принято называть открытым текстом. Процесс преобразования открытого текста с целью сделать непонятным его смысл для посторонних называется шифрованием (зашифрованием). В результате шифрования сообщения получается шифртекст. Процесс обратного преобразования шифртекста в открытый текст называется дешифрованием (расшифрованием). Наука, изучающая методы преобразования (шифрования) информации с целью её защиты от незаконных пользователей, называется криптографией.

С помощью рисунка 1 рассмотрим основные элементы схемы традиционного шифрования.

 

Источник создает сообщение в форме открытого текста X=[X1,X2,…, XM]. Элементами Xi  открытого текста X являются символы некоторого конечного алфавита. Для шифрования генерируется ключ в формеK=[K1,K2,…, KJ].При наличии в качестве исходных данных сообщения X и ключа шифрования K с помощью алгоритма шифрования формируется шифрованный текст Y=[Y1,Y2,…, YN]. Это можно записать в виде формулы

 

Y=EK(X).

Данная нотация означает, что Y получается путем применения алгоритма шифрования E к открытому тексту X при использовании ключа K.

Предполагаемый получатель сообщения, располагая ключом K, должен иметь возможность выполнить обратное преобразование

 

X=DK(Y).

 

Противник, обладающий возможностью ознакомиться с Y, но не имеющий доступа ни к K, ни к X, может попытаться восстановить X или K или оба этих объекта. При этом подразумевается, что противник знает и алгоритм шифрования (E), и алгоритм дешифрования (D). Если противник заинтересован распознать только одно конкретное сообщение, ему следует сосредоточить свои усилия на восстановлении X путем построения вероятно соответствующего исходному открытого текста X¢. Однако чаще противник бывает заинтересован в получении возможности читать и все последующие сообщения. В этом случае его основные усилия должны быть сосредоточены на восстановлении K путем построения вероятно соответствующего исходному ключа K¢.

Процесс воссоздания значений X или K, или и того, и другого, называется криптоанализом. Человека, занимается криптоанализом, называют криптоаналитиком.

 

 


Дата добавления: 2019-09-13; просмотров: 323; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!