Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности....

^ Формат заголовка IPv6

Главной целью конфигурации формата заголовка в IPv6 было понижение затратных расходов, другими словами уменьшение объема служебной инфы, передаваемой с каждым пакетом. Для этого в новеньком IP было введены понятия Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... основного и дополнительного заголовков. Основной заголовок находится всегда, а дополнительные являются опциональными. Основной заголовок имеет фиксированную длину в 40 б и имеет последующий формат:


0 4 12 16 31

Версия

Ценность

Метка потока

Длина полезного груза

Последующий

заголовок

Предельное число транзитов

Адресок источника

Адресок получателя


Поле "Последующий заголовок" (Next Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... Header) соответствует по предназначению полю Protocol в версии IPv4 и определяет тип заголовка, который следует за данным. Каждый последующий дополнительный заголовок также содержит поле Next Header. Если IP-пакет Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... не содержит дополнительных заголовков, то в этом поле будет значение, закрепленное за протоколами TCP, UDP, RIP, OSPF либо другими, определенными в эталоне IPv4.

В предложениях по IPv6 бытуют пока последующие типы дополнительных заголовков Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности....:

^ Routing - заголовок для указания полного маршрута при маршрутизации от источника (Source Routing)

Fragmentation - содержит информацию о фрагментации IP-пакета. Поле обрабатывается исключительно в конечных узлах.

Authentication - заголовок содержит информацию, нужную для аутентификации Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... конечных узлов и обеспечения целостности содержимого IP-пакетов.

Encapsulation - заголовок содержит информацию, нужную для обеспечения конфиденциальности передаваемых данных методом выполнения шифрации и дешифрации.

^ Hop-by-Hop Option - особые характеристики, применяемые при Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... выполнении обработки пакетов по методу Hop-by-Hop

Destination Options - заголовок содержит дополнительную информацию для узла предназначения.


Так как маршрутизаторы обрабатывают только главные заглавия (практически все дополнительные заглавия обрабатываются исключительно в конечных узлах.), то это Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... наращивает их производительность и тем пропускную способность сети. Напомним, что в IPv4 все функции обрабатываются маршрутизаторами. Наличие огромного количества дополнительных необязательных характеристик позволяет расширить функциональность протокола IP.

^ Взаимодействие IPv6 и IPv4

На Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... сегодня понятно три главных метода обеспечения взаимодействия IPv6 и IPv4: туннелирование, двойной стек и трансляция протоколов.

Туннелирование

Сущность туннелирования заключается в том, что пакет данных IPv6 внедряется (инкапсулируется) в поле Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... данных пакета IPv4. Получившийся в итоге этой операции пакет IPv4 содержит внутри себя два заголовка, IPv6 и IPv4, и может передаваться через обыденные IPv4-сети. Он доставляется к узлу (хосту) декапсуляции Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности...., где заголовок IPv4 отбрасывается, а данные передаются к устройству, использующему IPv6. Зависимо от того, где происходит инкапсуляция и декапсуляция, выделяют последующие виды туннелирования:


"Маршрутизатор – Маршрутизатор";

"Хост – Маршрутизатор";

"Маршрутизатор – Хост".


Туннель, применяемый в процессе Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... передачи данных, обязан иметь точку входа и точку выхода. Точка входа находится на границе инфраструктуры IPv4, а поэтому найти ее довольно просто. Точка выхода может задаваться инкапсулятору как вручную (в данном случае Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... туннелирование именуется конфигурируемым), так и автоматом (так называемое "автоматическое туннелирование"). Во 2-м подходе декапсулятору присваивается совместимый IPv4/IPv6 адресок, в каком адресок IPv4 встроен в последние 32 бита адреса IPv6. Остаток IPv6-адреса Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... в данном случае заполняется нулями.

^ Двойной стек

Реализация технологии двойного стека подразумевает поддержку устройством (узлом), имеющим доступ в Веб, и протокола IPv6, и протокола IPv4.

При всем этом адресок IPv4, приписанный узлу Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности...., должен быть уникальным. Потому к моменту исчерпания адресного места в IPv4 принципиально, чтоб внедрение новейшей технологии находилось на таком уровне, который позволял бы большинству устройств вести взаимодействие вместе, используя только IPv6-адреса.

^ Трансляция Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... протоколов

Трансляция протоколов заключается в преобразовании пакетов одной версии протокола в пакеты другой по определенным правилам. Она может осуществляться несколькими методами. 1-ый из их состоит в использовании протокол-шлюзов, которые располагаются на границах Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... меж IPv6-сетями и IPv4-сетями. Не считая того, трансляция может осуществляться при помощи транспортного ретранслятора, который обрабатывает в передаваемом пакете данных IP-заголовки и заглавия транспортного уровня.

В конце концов Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности...., трансляция протоколов вероятна методом их преобразования на прикладном уровне через прокси-сервер. Таким макаром, существует несколько применимых методов совмещения протоколов IPv4 и IPv6. Но интернет-сообщество еще пока не решило, какой Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... из их более комфортен и позволит обеспечить безболезненный переход к использованию новейшей технологии.

^ IPv6 и DNS

Еще одна неувязка, связанная с внедрением IPv6, – ее несопоставимость с DNS, которая употребляется сейчас в Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... Вебе. Существование DNS (Domain Name System) устраняет рядового юзера от необходимости думать о числовых Айпишниках. Она позволяет присваивать хоть какому Айпишнику символьное имя (домен). Преобразование символьного имени в числовое и напротив осуществляется DNS Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности....-серверами. На их содержится информация о каждом домене. Она представлена в виде ресурсных записей, любая из которых принадлежит определенному доменному имени и содержит ряд сведений о нем, в том числе его Айпишник. До начала Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... внедрения IPv6 было 20 типов таких записей. Они относились к 32-разрядным Айпишникам (так именуемые записи "A"), что делало DNS и IPv6 несопоставимыми. Но потом был определен новый тип ресурсной записи "AAAA", который Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... служит для хранения 128-битного IPv6-адреса. Сам адресок определен в информационной части этой записи и в виде имени представляется в специально сделанном домене ip6.int. Это имя смотрится как набор Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... знаков, разбитых точками, и завершается суффиксом ip6.int.

Клиент, направляющий с устройства запросы на DNS-сервер, должен уметь распознавать записи как об адресах IPv4, так и об адресах IPv6. Получив запрос, DNS Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности....-сервер определяет тип ресурсной записи (A либо AAAA) и посылает ее устройству. Распознав запись, устройство выбирает для передачи данных или протокол IPv4, или протокол IPv6.

При всем этом, когда IPv4-совместимый адресок назначается Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... какому-либо узлу, в DNS создается две ресурсных записи: AAAA и A. 1-ая показывает этот адресок в 128-битном формате, а 2-ая – в 32-битном. Это позволяет устройствам, использующим только протокол IPv6, получать IPv Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности....6-адреса, а узлам, работающим лишь на IPv4 – IPv4 адреса. Одним словом, для полной сопоставимости с IPv6 DNS просит суровой перестройки.

^ IPv6 в Рф

Еще в ноябре 1999 года RIPE NCC (Регистратор IP адресов Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... в Европе) выдал блок адресов SubTLA (Sub Top Label Aggregation Block) одному из больших русских Веб сервис-провайдеров - академической исследовательской сети FREEnet. Это позволило ему уже в последнее время начать предоставление Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... клиентам сети услуги по IPv6. А в 2003 году Русский НИИ Развития Публичных Сетей (РосНИИРОС), являющийся оператором опорной научно-образовательной сети RBNet, предоставил возможность абонентам сети пользоваться всеми преимуществами расширенной функциональности новейшей, 6-ой версии Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... протокола IP (IPv6). Это стало вероятным благодаря заключению пиринговых соглашений с сетью GEANT (Стокгольм), сетями Abilene (Internet2) и ASNET.

Ввели также поддержку IPv6 и RBNet (2001 год), RUNnet (2003 год), 2004 г. - ELTEL и NLine. Для Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... интеграции русских IPv6-сетей в глобальную IPv6-инфраструктуру в 2000 году в Москве была сотворена система IPv6 eXchange, позволяющая обмениваться IPv6-трафиком хоть каким телекоммуникационным операторам. В первый раз связь с забугорными сетями была Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... реализована в апреле 2001 года. В текущее время пиринговые соглашения заключены с сетями GEANT, Abilene и ASNET (через Starlight - Чикаго), также соглашение о сотрудничестве с NORDUNet, что обеспечивает взаимодействие русских и интернациональных Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... научно-образовательных сетей с внедрением протокола IPv6. При переходе к новейшей версии протокола IP на магистральных участках научно-образовательных сетей реализована архитектура с двойным стеком IPv4/IPv6 для обеспечения оборотной сопоставимости Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... с доминирующим на данный момент в Вебе протоколом IPv4. Это позволяет расширять абонентскую базу.

В декабре 2004 года "Корбина Телеком", русский универсальный оператор связи, приступила к реализации в Москве проекта "Веб2", одной Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... из отличительных особенностей которого является внедрение протокола передачи данных IPv6.

Проекты по внедрению на сетях провайдеров сети Веб передовых разработок такового рода реализуются в почти всех странах мира, но в Рф "Корбина Телеком" является Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... первой компанией, приступившей к практической реализации "Веб2".Клиентов "истинной" сети Веб2 у компании сейчас не настолько не мало – несколько 10-ов больших корпоративных юзеров. Зато тех, кто употребляет обыденный Веб с элементами Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... Веб2 (а так построена вся сеть "Корбины"), — 10-ки тыщ. А если посчитать количество компов в сети, то уже около сотки тыщ. Не считая того, «Корбина» готова вложить огромные деньги в создание Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... сетей последнего поколения в 45 регионах Рф.

Больше разработчиков телекоммуникационных услуг и оборудования включают поддержку IPv6 в свою продукцию. Так, к примеру операторы мобильных сетей готовятся к внедрению IPv6 в свою структуру. Это связано с планируемым Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... в не далеком будущем ростом числа мобильных устройств с выходом в Веб.

Особенность современного шага внедрения новейшей версии Интернет-протокола в Рф - это окончание периода ее апробации в научно Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности....-образовательных сетях и переход к промышленному использованию в сетях общего использования. Потому в Рф более приготовленным к переходу на IPv6 сектором является образование. Сделаны научно-образовательные сети (FREENet, RBNet, RUNNet). Посреди таких некоммерческих сетей Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... можно выделить проект MIRNet при сети МГУ. Это проект сотрудничества Рф и США в сфере разработки новых сетевых решений.

На сегодня по количеству выделенных префиксов (блоков IPv6-адресов) Наша родина занимает Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... 19-е место в Европе и 29-е место в мире.


§4. Математические базы криптографии.


4.1. Криптографические примитивы.


В базе блочных и потоковых шифров лежит ряд обычных криптографических преобразований, именуемых криптографическими примитивами.


4.1.1. Подстановки


В этом, более ординарном способе Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... знаки шифруемого текста заменяются другими знаками, взятыми из 1-го (одно- либо моноалфавитная подстановка) либо нескольких (много- либо полиалфавитная подстановка) алфавитов. Самой обычной разновидностью является ровная подмена, когда буковкы шифруемого сообщения Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... заменяются другими знаками такого же самого либо некого другого алфавита. Разглядим пример.


^ Таблица 2 - Таблица обычной подмены

Знаки шифруемого текста

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Заменяющие знаки

С

П

Х

Л

Р

З

Э

М

А

Ы

Я

Д

Ю

Т

Г

Ж

Знаки шифруемого текста

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Ъ

Э

Ю

Я

Заменяющие знаки

Н

Й

О

Ц

Б

Ф

У

К

Ч

Ш

Щ

Ь

И

Ъ

Е

В


Используя эту таблицу зашифруем слово тайнопись. Получим: янажоглнсбав.


Таковой шифр имеет Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... низкую стойкость. Зашифрованный текст имеет те же статистические свойства, что и начальный. Потому проведя статистический анализ повторяемости отдельных эмблемой так, как это сделал Шерлок Холмс в романе Конана Дойля «Тайна пляшущих человечков», можно Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... вернуть таблицу подстановок. Потому ординарную подмену в текущее время употребляют изредка и только в тех случаях, когда шифруемый текст короток.


4.1.2. Перестановки


Этот способ состоит в том, что знаки шифруемого текста переставляются по определенным Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... правилам снутри шифруемого блока знаков. Если после подмены знаки сообщения преобразовывались во что угодно, но сохраняли в шифровке свое начальное положение, после перестановки они там размещены к тому же где угодно, что накрепко Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... защищает шифровку от атак криптологов.

Пример перестановки. Зашифровать текст «встреча состоится в 16-20» при помощи перестановки

N

1

2

3

4

5

6

7

8

P(N)

4

7

8

1

6

5

2

3

(1-ый знак перебегает на 4-ю позицию, 2-ой – на седьмую и т.д.).


Длина текста равна 24. Разобьем Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... текст на блоки по восемь знаков и переставим каждый блок по- отдельности. Получим:



1

2

3

4

5

6

7

8

1

2

3

4

5

6

7

8

1

2

3

4

5

6

7

8

M

в

с

т

р

е

ч

а




с

о

с

т

о

и

т

с

я




в

1

6

-

2

0

Enc(M)

р

а




в

ч

е

с

т

т

т

с

с

и

о

о

с

1

2

0

я

-

6




в


Вышел текст «ра вчестттссиоос120я-6 и».


Другим примером перестановки является запись начального текста по строчкам Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... некой матрицы, а чтение его по строчкам этой матрицы. Последовательность наполнения строк и чтения столбцов может быть хоть какой и задаваться ключом. Запишем тот же текст по строчкам, а прочитаем по Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... столбцам:

в

с

т

р

е

ч

а




с

о

с

т

о

и

т

с

я




в




8

-

2

0




Читаем по столбцам «вчасс8сатя-т о 2рсив0еот »


Слабость шифрования обычный перестановкой обуславливается тем, что при большой длине шифруемого текста в зашифрованном тексте могут появится закономерности знаков ключа. Для устранения Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... этого недочета можно поменять ключ после зашифровки определенного числа символов. При довольно нередкой смене ключа стойкость шифрования можно значительно повысить. При всем этом, но, усложняется организация процесса шифрования и расшифровки.

В усложненной перестановке длина переставленного Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... текста возможно окажется больше длины начального текста.

В способе DES употребляется расширенная перестановка последующего вида

32

1

2

3

4

5

4

5

6

7

8

9

8

9

10

11

12

13

12

13

14

15

16

17

16

17

18

19

20

21

20

21

22

23

24

25

24

25

26

27

28

29

28

29

30

31

32

1

В этом способе шифруемый текст разбивается на блоки по 64 бита, и каждый блок подвергается серии перестановок. Сначало выделяется Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... 1-ая половина блока из 32 битов – некий вектор X(x1, x2, ..., x32). Он подается на вход этой перестановки, и после преобразования будет получен вектор E(X) длины 48 бит. При всем этом 1-й Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... бит вектора E(X) будет равен x32, 2-ой – x1, 3-ий – x2 и т.д. согласно таблице расширенной перестановки.


4.1.3. Гаммирование.


Гаммированием именуется преобразование, при котором складываются посимвольно элементы 2-ух последовательностей – начального текста и главный Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... последовательности. Если начальный текст задан в виде последовательности знаков, данных ASCII либо ANSI- кодами (кодовые таблицы DOS – 861 либо Windows – 1251 соответственно), которые являются числами от 1 до 255, то главная последовательность задается также в виде Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... последовательности чисел от 0 до 255 и сложение с главный последовательностью происходит по модулю 256.

Пример. Начальный текст – слово «пароль». В кодах ASNI получим «239, 224, 240, 238, 235, 252». Палитра последовательность – 174, 245, 211. Длина палитры меньше длины текста, потому повторяет палитру два Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... раза:

Текст

239

224

240

238

235

252

Палитра

174

245

211

174

245

211

Шифрованное

соообщение=

157

213

195

156

224

207


Если шифруемый поток задается в виде битовой последовательности, то и палитра имеет вид последовательности битов, и суммирование происходит по модулю 2. Для восстановления начальной последовательности в данном Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... случае к зашифрованному тексту нужно снова прибавить ту же палитра последовательность.

В способе DES на втором подшаге 48-битовый вектор, приобретенный методом расширенной перестановки (см. пред. раздел), суммируется с 48-битовой подборкой из 56-битового Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... ключа K.


^ 4.1.4. Нелинейное преобразование при помощи S-боксов


Линейным именуется преобразование, когда значение каждого бита зашифрованного текста определяется неким битом начального текста. Линейные шифры могут быть вскрыты методом подачи на вход векторов, отличающихся Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... в одном бите, потому такие преобразования не являются стойкими. Чтоб преобразование было нелинейным, нужно чтоб изменение 1-го бита в начальном тексте вызывало изменение многих бит шифрованного текста. Одним из методом задания нелинейных преобразований являются S Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности....-боксы. Разглядим один из S-боксов, используемых в способе DES.

В конце предшествующего раздела было обозначено, как получить 48-битовый вектор из одной половины шифруемого блока. После чего приобретенный вектор разбивается на 8 подвекторов Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... длины 6 бит, любой из которых подвергается преобразованию (сжатию) в 6-битовый подвектор при помощи восьми разных s-боксов. 1-ый s-бокс имеет вид

14

4

13

1

2

15

11

8

3

10

6

12

5

9

0

7

0

15

7

4

14

2

13

1

10

6

12

11

9

5

3

8

4

1

14

8

13

6

2

11

15

12

9

7

3

10

5

0

15

12

8

2

4

9

1

7

5

11

3

14

10

0

6

13

Перенумеруем строчки s-бокс двоичными наборами (0,0), (0,1), (1,0), (1,1), а столбцы Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... – 4-х битовыми наборами в словарном порядке. Тогда значением 6-битового вектора (x1,x2,x3,x4,x5,x6) является двоичный набор, соответственный числу, записанному в строке с номером (x5,x6) и столбцом (x1,x Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности....2,x3,x4).

Пример. Пусть входной вектор имеет вид (1, 0, 1, 0, 1, 1). Тогда номер строчки m=(1, 1)=3, что соответствует 4-й строке (нумерация идет от 0), номер стролбца n=(1, 0, 1, 0)=10, что соответствует 11-у столбцу. В клеточке с координатами (m+1, n Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности....+1)=(4, 11) находится число 3, равное (0,0,1,1) в двоичном представлении. Означает, S1(1, 0, 1, 0, 1, 1)= (0,0,1,1).


^ 4.1.5. Комбинированные способы.


Одним из важных требований, предъявляемых к системе шифрования, является ее высочайшая стойкость. Но увеличение стойкости хоть какого способа шифрования приводит, обычно, к существенному усложнению Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... самого процесса шифрования и повышению издержек ресурсов (времени, аппаратных средств, уменьшению пропускной возможности и т.п.).

Довольно действенным средством увеличения стойкости шифрования является комбинированное внедрение нескольких разных методов шифрования, т.е. последовательное Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... шифрование начального текста при помощи 2-ух либо более способов. Считается, что при всем этом стойкость шифрования превосходит суммарную стойкость составных шифров .

Вообщем говоря, сочетать можно любые способы шифрования и в любом количестве, но Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... на практике наибольшее распространение получили последующие композиции:

1) подстановка + гаммирование;

2) перестановка + гаммирование;

3) подстановка + перестановка.

Эти приемы были применены в способе DES. Сущность метода (метод разработан для блока данных длиной 64 бит) заключается Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... в преобразовании, которое состоит из серии перестановок (правая половина блока становится левой половиной “последующего” блока), операций запутывания (из правой половины блока длиной 32 бит формируется код длиной 48 бит, а каждый бит ключа плодится и преобразуется Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... в подключ длиной 48 бит) и логических операций (при помощи функций ИСКЛЮЧАЮЩЕЕ Либо делается обработка кода длиной 48 бит и подключа таковой же длины, потом из получившегося сектора длиной 48 бит выбираются 32 бит и Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности...., в конце концов, при помощи функции ИСКЛЮЧАЮЩЕЕ Либо делается совместная обработка отобранных на втором шаге 32 бит и левой половины блока длиной 32 бит). Этот процесс перестановок в половине блока, повторных операций запутывания Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... и неоднократных логических операций производится 16 раз (либо молвят 16 раундов). Ключ состоит из 56 бит, из которого генерируется 16 подключей длины 48 бит (за счет выполнения операций запутывания). Каждый подключ употребляется в собственном раунде.

Свое Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... развитие DES получил в ГОСТ 281478-89 (российский эталон на шифрование данных), который прирастил длину ключа до 256 бит, число раундов до 32, и допустил произвольные перестановки.


^ 4.2. Потоковые шифры на базе сдвиговых регистров.


Последовательности, генерируемые при помощи Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... сдвиговых регистров, обширно употребляются как в теории кодировки, так и в криптографии. Теория таких регистров разработана довольно издавна еще в доэлектронное время, в период военной криптографии.

Сдвиговый регистр с оборотной связью Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... состоит из 2-ух частей: сдвигового регистра и функции оборотной связи. Сдвиговый регистр представляет собой последовательность битов фиксированной длины. Число битов именуется длиной сдвигового регистра. Функция оборотной связи является булевой функцией из огромного количества Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... L-мерных векторов с координатами из огромного количества {0, 1} в огромное количество {0, 1}, L – длина сдвигового регистра. В исходный момент работы сдвиговый регистр заполняется неким исходным значением. На каждом следующем шаге рассчитывается значение , где xi – значение Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... ячейки с номером si, содержимое регистра двигается на право, а в освободившееся место помещается значение y.




Выходом регистра обычно бывает младший разряд s0. Время от времени в качестве выхода берут все Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... слово, помещающееся в регистре. Последовательность таких слов является периодичной. Периодом сдвигового регистра именуется длины последовательности регистровых слов до начала ее повторения. Разумеется, что количество разных слов для регистра длины L Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... равно , потому период хоть какой последовательности регистровых слов не может превосходить .


Простым видом сдвигового регистра с оборотной связью является линейный сдвиговый регистр с оборотной связью (linear feedback shift register LFSR). Функция оборотной связи Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... является в данном случае просто суммой по модулю 2 нескольких фиксированных разрядов .

Пример. Разглядим линейный сдвиговый регистр R длины L=4 и функцией оборотной связи (отвод от первого и 4-ого вывода).



Пусть начальное значение регистра Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... равно , тогда этот регистр будет порождать последующую последовательность







В этом примере период последовательности значений регистра равен . Это очень вероятное значение, т.к. слово, состоящее из одних нулей не может быть никогда достигнуто из Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... ненулевой конфигурации (обоснуйте это!).

Последовательность наибольшей длины именуется M-последовательностью. Не всякий регистр LFSR может владеть таковой последовательностью. Неувязка определения по данному регистру LFSR, будет ли он владеть M-последовательностью, является нетривиальной Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности..... Для ее решения сравним произвольному регистру LFSR длины L последующий многочлен (*), где коэффициент воспринимает значение 1 либо 0 зависимо от того, находится ли соответственное слагаемое в функции оборотной связи. К примеру, регистру LFSR в рассмотренном Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... выше примере соответствует многочлен .

Аксиома. Случайный LFSR регистр обладает M-последовательностью и тогда только тогда, когда соответственный многочлен является неприводимым (неразложимым) над полем F2={0, 1}.

Пример приводимого многочлена можно взять из Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... всем известной формулы сокращенного умножения . Так как, все значения берутся по модулю 2, то в вычисляя значения многочленов нужно держать в голове, что а .

В общем случае, нет обычного метода генерировать многочлены данной Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... степени по модулю 2, но можно просто проверить, является ли данный многочлен приводимым либо нет над данным конечным полем. Для этого употребляется метод Берлекампа (Berlekamp) (см. Лидл, Нидеррайтер[7], т.1, гл.3.). В разделе 4.3.2 данного пособия Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... мы рассматриваем облегченную версию этого метода.


^ 4.3. Абелевы группы и конечные поля.


4.3.1. Главные определения и примеры.


Богатым источником алгоритмов и однобоких функций в криптографии служат разные алгебраические структуры. Мы определим тут принципиальные понятия группы Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности...., кольца и поля.

Определение 1. Группой именуется непустое огромное количество, на элементах которого определена двухместная операция, обозначаемая ◦ и именуемая зависимо от контекста сложением либо умножением, при этом производятся три теоремы:

  1. Ассоциативность

  2. Существует Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... некий элемент 1, именуемый единицей группы, со последующим свойством .

  3. Для каждого элемента x найдется элемент y, удовлетворяющий соотношению . Этот элемент именуется оборотным к x и обозначается через .

Если дополнительно для всех частей Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... x и y производится свойство дистрибутивности , то группа именуется абелевой.

Пример 1. Обычным примером абелевой группы служит огромное количество всех целых чисел Z вкупе с операцией обыденного сложения целых чисел, единицей 0 и Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... операцией нахождения оборотного элемента для x как (–x).

^ Пример 2. Группа классов вычетов ZN по модулю числа N. Зафиксируем натуральное число N. На огромном количестве целых чисел введем отношение эквивалентности, полагая два натуральных числа Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... i и j эквивалентными по модулю N, если разность i – j делится нацело на N.

Огромное количество классов эквивалентности, именуемых классами вычетов либо просто вычетов, образуют абелевую группу относительно операции сложения. Такая Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... группа содержит ровно N частей, обозначаемых через .

Степенью k элемента x именуется элемент произведение элемента x на себя, взятое k раз. По определению . Группа именуется повторяющейся, если существует элемент x таковой, что каждый элемент Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... этой группы равен некой степени элемента x. При всем этом x именуется порождающим элементом группы.

Пример 3. Более сложным примером группы является огромное количество квадратных матриц размерности 2x2 с ненулевым определителем Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности..... В качестве групповой операции ◦ берется операция умножения матриц, а единицей служит единичная матрица. Операция умножения матриц не коммутативна, потому группа матриц не является абелевой.


^ Кольца и поля.

Если на непустом огромном количестве Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... G определены две операции (обозначаемые через + и ◦ ), при этом относительно сложения G является абелевой группой, для операции умножения производится свойство ассоциативности , также характеристики дистрибутивности

,

то такая структура именуется кольцом.

Если в кольце K есть единичный Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... (нейтральный) элемент 1 по умножению, то такое кольцо именуется кольцом с единицей. Если K производится свойство , то K именуется целостным кольцом либо областью целостности.

Пример 1. Кольцом с единицей являются огромное количество Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... целых чисел Z с обыкновенными операциями сложения и умножения.

Пример 2. Кольцом является огромное количество классов вычетов ZN по модулю числа N. При всем этом если N является обычным числом, то ZN целостное кольцо, а Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... если N - составное, к примеру N=6, то ZN уже не является целостным кольцом, т.к. .

Пример 3. Кольцом является огромное количество многочленов (полиномов) от переменной x вида с коэффициентами из поля Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... K. С многочленами можно делать те же операции, что и с целыми числами, т.е. ложить, вычитать, перемножать, разделять с остатком, отыскивать больший общий делитель Н.О.Д. при помощи метода Евклида.

Определение Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности..... Полем именуется кольцо с единицей, в каком каждый ненулевой элемент обладает оборотным . Другими словами, кольцо с единицей является полем, если огромное количество ненулевых частей образует группу по умножению. Эту группу именуют Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... мультипликативной группой поля F и обозначают эмблемой F*.


Пример 1. Полями являются огромного количества оптимальных чисел Q, реальных чисел R, всеохватывающих чисел C относительно операций сложения и вычитания.

Пример 2. Кольцо вычетов ZN по модулю Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... числа N является полем, если N – обычное число. Число N именуется чертой поля.


Пусть K – поле, а f(x) – многочлен, неразложимый в K в произведение многочленов наименьшей степени. Таковой многочлен именуется Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... неприводимым над полем K. Свойство неприводимости значительно находится в зависимости от параметров поля K, так как если в качестве K взять поле всеохватывающих чисел, то хоть какой многочлен является разложимым в Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... произведение линейных многочленов. Подобно кольцу классу вычетов ZN можно рассматривать классы эквивалентности по модулю многочлена f(x).

Пример 3. Кольцо вычетов многочленов по модулю неприводимого многочлена f(x) с коэффициентами из поля K Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... образует поле.

Если K – конечное поле, содержащее p частей (p – обычное число), а f(x) – многочлен степени m, то поле вычетов содержит частей. Такие поля именуются полями Галуа в честь известного французского математика Эвариста Галуа Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности...., погибшего на дуэли в 20-летнем возрасте, и обозначают эмблемой . В курсе алгебры доказывается, что хоть какое конечное поле является полем Галуа для некого основания p и степени m. Очередной Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... принципиальный факт, касающийся полей Галуа, заключается в том, что мультипликативная группа конечного поля K всегда является повторяющейся, т.е. существует порождающий элемент x таковой, что хоть какой ненулевой элемент y поля K является Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... степенью x


^ 4.3.2. Неприводимые многочлены в конечном поле K.


В этом разделе мы научимся определять для данного многочлена с коэффициентами из конечного поля P={0, 1, 2, ... q - 1}, является ли этот многочлен неприводимым в поле P. Неприводимые многочлены Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... употребляются для построения линейных сдвиговых регистров с оборотной связью (см. раздел 3.1.6). Наш метод основывается на последующей аксиоме.

Аксиома. Пусть F – конечное поле, состоящее из q частей. Тогда для хоть какого Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... натурального многочлен является произведением всех неприводимых над полем F многочленов степени k.

Из этой аксиомы сходу следует, что для случайного многочлена является произведением всех линейных сомножителей , является произведением всех квадратичных сомножителей Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... и т.д. Потому, если =1 для , то является неприводимым многочленом. Больший общий делитель 2-ух многочленов находят при помощи метода Евклида, используя соотношение , где - остаток от деления на .

Упомянутый тест на неприводимость можно поменять Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... более резвым другим тестом: многочлен над полем F= является неприводимым и тогда только тогда, когда , и для всех обычных делителей k степени n.

Пример. Показать неразложимость многочлена над полем F2={0,1}.

В этом Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... случае, n=3, q=2. Для вычисления поделим столбиком на и найдем остаток: . Остаток равен x. Обычным делителям числа n=3 являются только k=1, потому остается только проверить, что . Для этого делим 1-ый многочлен на Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... 2-ой и находим остаток . Сейчас по методу Евклида .

Упражнение 1. Являются ли неприводимыми над полем F2={0,1} трехчлены , , , , ?

Упражнение 2. Найдите все неприводимые многочлены третьей степени над полем F2.

Упражнение 3. Обусловьте периоды линейных сдвиговых регистров с оборотной Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... связью, построенных на базе неприводимых трехчленов, отысканных в прошлых упражнениях.

Упражнение 4. Какой степени должен быть многочлен, чтоб длины порождаемой им им последовательности бит хватило для кодировки сообщения длины 1 гб Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности....?

Упражнение 5. Написать программку на каком-нибудь языке программирования, проверяющую является ли данный многочлен неприводимым над конечным полем F.


^ 4.4. Эллиптические кривые


Пусть GF(q), представляет собой конечное поле с чертой p. Эллиптическая кривая определяется Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... уравнением



Если черта p>3, то это уравнение эквивалентно последующему

(*)

Будем рассматривать в данном курсе только эллиптические кривые над полями свойства p>3. Вид эллиптической кривой над полем реальных чисел показан ниже



Рис.4.1. Эллиптическая кривая.


Математическое свойство Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности...., которое делает эллиптические кривые полезными для криптографии, заключается в том, что если взять две разных точки на кривой, то соединяющая их хорда пересечет кривую в третьей точке (потому что мы имеем кубическую кривую). Зеркально Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... отразив эту точку по оси Х, мы получим еще одну точку на кривой (потому что кривая симметрична относительно оси X). Если мы обозначим две начальных точки как P и Q Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности...., то получим последнюю – отраженную – точку P+Q. Это «сложение» удовлетворяет всем известным алгебраическим правилам для целых чисел.




Рис.4.2. Геометрическая иллюстрация операции сложение точек на ЭК.


Эту операцию можно выразить последующими формулами: суммой 2-ух Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... точек и является точка с координатами, определяемыми последующими соотношениями:



где

К точкам лежащим на ЭК добавляется еще одна особая точка 0, которая именуется нескончаемо удаленной точкой.

Определим на точках ЭК операцию удвоения точки . Точкой 2P Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... является по определению точка , удовлетворяющая уравнениям:

(**)

где

Из этих уравнений видно, что нескончаемо удаленная точка 0 может быть получена, как итог удвоения точки Р с нулевой координатой y, или при Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... сложении 2-ух разных точек с схожей координатой x.

Таким макаром, мы можем найти конечную абелеву группу на точках кривой, где нулем будет являться нескончаемо удаленная точка. А именно если точки P и Q Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... совпадут, то можно вычислить P+P, т.е. 2P. Развивая эту идею, можно найти kP для хоть какого целого числа k, и как следует, найти значение P и значение меньшего целого числа k, такового Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности...., что kP = F, где F – нескончаемо удаленная точка. Сейчас можно сконструировать «Проблему дискретного логарифма эллиптической кривой» (Elliptic Curve Discrete Logarithm Problem – ECDLP), на которой базирована рассматриваемая система:


Даны базисная точка Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... P и расположенная на эллиптической кривой точка Q=kP. Отыскать значение k.


Для эллиптических кривых и базисных точек решение таких уравнений представляет вычислительно сложную задачку. С точки же зрения криптографии мы имеем Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... возможность найти новейшую криптографическую систему на базе эллиптических кривых.

Для каждой эллиптической кривой число точек в группе естественно, но довольно велико. Оценка порядка (числа частей) группы точек эллиптической кривой m такая:

,

где р Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... — черта поля, над которым определена кривая. Если в схеме Эль-Гамаля рекомендуется использовать число р порядка 2512, то в случае эллиптической кривой довольно взять p > 2255.


Упражнение. Выстроить абелеву группу точек кривой .

В данном примере Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности...., а=0 и b=1. Если взять начальную точку P(0; 1), то по формулам (**)

, откуда абсцисса т.2P будет также равна нулю. Возьмем потому, в качестве начальной точки, точку с ненулевой координатой x Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности...., к примеру, P(2; 2). Имеем:

. По формулам (**)

, ,

. Означает, т.2P=(2, 3). Найдем сейчас т. 3P:

. По формулам (*)

, откуда 3P = 0 – нескончаемо удаленная точка.


^ 4.5. Однобокие функции.


Односторонняя (однонаправленная) функция (one way function) - это функция f Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности...., осуществляющая отображение X->Y, где X и Y - произвольные огромного количества, и удовлетворяющая последующим условиям:

  1. Для каждого x из области определения функции просто вычислить . Понятие «легко» обычно значит, что существует метод, вычисляющий функцию Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... f(x) за полиномиальное время от длины аргумента x.

  2. Задачка нахождения прообраза для случайного y, принадлежащего области значений функции, является вычислительно сложной задачей. Последнее значит, что не существует метода, вычисляющего значительно резвее Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности...., чем метод полного перебора.


Пример 1. Задачка разложения натурального числа N на обыкновенные множители (факторизация N).

На вычислительной трудности решения этой задачки построен один из самых узнаваемых асимметричных способов криптографии – способ RSA. В Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... 1977 году, когда создатели этого способа Ривест, Шамир и Адлеман объявили о новеньком способе криптографии, основанном на задачке факторизации, более длинноватые числа, разложимые на множители, имели длину 40 десятичных цифр, что соответствует, приблизительно, 132-битовому двоичному числу Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... (число 40 нужно домножить на ). Создатели RSA предложили широкой публике расшифровать некоторую фразу британского языка. Для этого за ранее требовалось факторизовать 129-значное десятичное число N (длины 428 в битовом представлении), про которое было Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... понятно, что оно представимо в виде произведения 2-ух обычных сомножителей p и q, которые имели длину 65 и 64 десятичных знака.

С того времени был достигнут значимый прогресс в этой области. Число, предложенное создателями Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... RSA, было разложено в 1994 году при помощи нового массивного способа факторизации – способа квадратичного решета (Quadratic Sieve), разработанного Карлом Померанцем и реализованного Аткинсом, Граффом, Ленстрой и Лейлендом. В работе участвовало около 600 добровольцев Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности...., задействовано в сети около 1700 компов, которые работали в течение 7 месяцев.

Наряду с этим способом Джоном Поллардом, известным спецом по криптографии и теории алгоритмов, был разработан еще больше резвый способ, получивший заглавие способа решета числового Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... поля (Number Field Quadratic Sieve - NFQS), который является более резвым способом и на сегодня. Текущий рекорд, установленный германскими исследователями, на июнь 2008 года, составляет 1000-бит. Это делает опасными ключи RSA длины 1024, которые являются Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... на сегодня, самыми всераспространенными.


Пример 2. Примером однобокой функции может служить вычисление , где a и n - некие фиксированные числа. Задачка вычисления оборотного значения x по известному именуется задачей дискретного логарифмирования. На вычислительной Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... трудности задачки дискретного логарифмирования основан один из всераспространенных способов двухключевой криптографии – способ Эль-Гамаля.


Примером использования однобокой функции может служить последующая схема аутентификации.

Абоненты A и В договариваются при встрече либо вырабатывают при Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... помощи протокола Диффи- Хелмана, о котором будет сказано ниже, общий ключ x.

Сейчас когда абоненты выходят на связь, то какой-то из них, скажем А, отправляет другому послание М, некое число Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... k>2 и число y, равное результату внедрения к аргументу x k-кратной итерации однобокой функции . Абонент В, получив число k, также вычисляет значение и ассоциирует его с приобретенным. Если итог совпал, то Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... сообщение М получено конкретно от абонента А. Абонент В, возвращая ответное послание М2, прикладывает к нему значение. Взломщик не может подделать сообщение М2, т.к. даже зная , он не может вычислить . При последующем Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... обмене пересылается число , и т.д., что обеспечивает обоюдную аутентификацию при каждом новеньком сеансе связи.


Пример 3. Функция f(k) вычисления порядка базисной точки эллиптической кривой.

Дано конечное поле GF(q Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности....), эллиптическая кривая E, точка P на кривой E. По известным координатам точки P и аргументу k функция f вычисляет координаты т. kP. Эта задачка полиноминально вычислима. Оборотная задачка нахождения координат т.P по Формат заголовка IPv6 - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой безопасности.... известным k и координатам т. kP является вычислительно сложной задачей.




forma-programmnogo-otcheta.html
forma-prostih-mnozhitelej-vmu.html
forma-provedeniya-diskussiya-voprosi-dlya-obsuzhdeniya-kakogo-rebenka-mozhno-otnesti-k-trudnim-detyam.html