ГЕНЕРАЦИЯ КЛЮЧЕЙ Стойкость шифра должна определяться только секретностью ключа. Если для генерации ключей используется нестойкий алгоритм, криптосистема.

Презентация:



Advertisements
Похожие презентации
Кодирование текстовой информации в компьютере 6 класс (базовый уровень)
Advertisements

Двоичное кодирование текстовой информации Начиная с 60-х годов, компьютеры все больше стали использовать для обработки текстовой информации и.
Двоичное кодирование текстовой информации Информация и информационные процессы.
Для подготовки тренинга использовались материалы с сайта К.Ю. Полякова.
двоичное кодирование текстовой информации ; таблицы кодировки ; понятие кодировки Unicode; научиться определять числовые коды символов ; научиться вводить.
Измерение информации. Алфавитный подход. Алфавитный (объемный) подход к измерению информации применяется в цифровых (компьютерных) системах хранения и.
Выполнил студент группы 9ИнфБ101 Фоминцев.А.И. Криптография и шифрование Шифрование это способ изменения сообщения или другого документа, обеспечивающее.
Файлы и файловая система Программное обеспечение.
Файловая система 1.Файлы. Имена файлов 2.Соглашение Длинные имена файлов 4.Каталоги 5.Файловые операции 1 Разработала: учитель информатики СОШ 2.
Двоичное кодирование текстовой информации Информация и информационные процессы Скачать конспект к данной презентации Qo.do.aM - >>>мир предметника
Кодирование текстовой информации. Начиная с 60-х годов, компьютеры все больше стали использовать для обработки текстовой информации и в настоящее время.
1 Двоичное кодирование символьной информации
Кодирование текстовой информации. Информация, выраженная с помощью естественных и формальных языков в письменной форме, обычно называется текстовой информацией.
Начиная с 60-х годов, компьютеры все больше стали использовать для обработки текстовой информации и в настоящее время большая часть ПК в мире занято обработкой.
1. Автоматическое устройство осуществило перекодировку информационного сообщения на русском языке, первоначально записанного в 8-битном коде, в 16-битную.
Кодирование текстовой информации Компьютер работает от электрической сети в которой может быть реализована система, основанная на 2-х состояниях: Есть.
Файлы и папки. Что такое файл? Все программы и данные хранятся в долговременной (внешней) памяти компьютера в виде файлов. Файл это определенное количество.
1 Как измерить информацию? Вопрос: «Как измерить информацию?» очень непростой. Ответ на него зависит от того, что понимать под информацией. Но поскольку.
Двоичное кодирование текстовой информации. Текст – последовательность символов компьютерного алфавита. Текстовая информация – это информация, выраженная.
Файлы и файловая система Программное обеспечение.
Транксрипт:

ГЕНЕРАЦИЯ КЛЮЧЕЙ Стойкость шифра должна определяться только секретностью ключа. Если для генерации ключей используется нестойкий алгоритм, криптосистема будет нестойкой. Вскрытию подвергнется не сам шифр, а алгоритм генерации ключей

Сокращенные ключевые пространства Длина ключа в DES- алгоритме составляет 56 бит. В принципе, в качестве ключа может быть использован любой 56- битный вектор. На практике это правило часто не соблюдается. Например, широко распространенная программа шифрования файлов Norton Discreet, входящая в пакет Norton Utilities ( версии 8.0 или более младшей версии ), который предназначен для работы в операционной системе DOS, предлагает пользователю программную реализацию DES- алгоритма. Однако при вводе ключа разрешается подавать на вход программы только те символы, старший бит представления которых в коде ASCII равен нулю. Более того, пятый бит в каждом байте введенного ключа является отрицанием шестого бита, и в нем игнорируется младший бит. Это означает, что мощность ключевого пространства сокращается до каких - то жалких 2 40 ключей. Таким образом из - за плохой процедуры генерации ключей программа Norton Discreet реализует алгоритм шифрования, ослабленный в десятки тысяч раз по сравнению с настоящим DES- алгоритмом

Количество возможных ключей в зависимости от ограничений на символы ключевой последовательности следует, что возможность опробовать 1 млн ключей в секунду позволяет в разумные сроки вскрывать 8- байтовые ключи из строчных букв и цифр, 7- байтовые буквенно - цифровые ключи, 6- байтовые ключи, составленные из печатаемых ASCII- символов, и 5- байтовые ключи, в которые могут входить любые ASCII- символы. А если учесть, что вычислительная мощь компьютеров увеличивается вдвое каждые полтора года, то для успешного отражения атаки методом тотального перебора в течение ближайшего десятилетия необходимо заблаговременно позаботиться о том. чтобы используемый ключ был достаточно длинным.

Сложность атаки методом тотального перебора при условии, что перебор ведется со скоростью 1 миллион ключей в секунду Следует помнить что вычислительная мощь удваивается каждые 18 месяцев

Плохие ключи Имя, фамилия, отчество, инициалы, год рождения и другая личная информация, имеющая отношение к данному человеку. Например, при словарной атаке против Петра Сергеевича Иванова в первую очередь следует проверить PSI, PSIPSI, PIVANOV, Pivanov, psivanov, peteri, pete I, IvanovP, peterivanov, Peter-Ivanov и т. д. Словарная база данных, составленная из имен людей, героев мультфильмов и мифических животных, ругательств, чисел ( как цифрами, так и прописью ), названий художественных фильмов, научно - фантастических романов, астероидов, планет и цветов радуги, общепринятых сокращении и т. д. В общей сложности для одного конкретного человека такая база данных насчитывает более 60 тыс. словарных единиц. Слова, которые получены путем внесения различных изменений в словарную базу данных, составленную на предыдущем этапе. Сюда относятся обратный порядок написания слова, замена в нем латинских буки о, l, z, s на цифры 0, 1, 2 и 5 соответственно, использование слова во множественном числе и т. д. Это даст дополнительно еще около миллиона словарных единиц для опробования в качестве возможного ключа к шифру. Слова, полученные с помощью замены строчных букв на заглавные. Такой замене в принципе может подвергаться любое число букв. Например. вместе со словом Ivanov будут проверяться слова iVanov, ivAnov, ivaNov, ivanOv, ivanoV, IVanov, IvAnov, IvaNov, IvanOv, IvanoV и т. д. Однако. вычислительная мощь современных компьютеров позволяет проверять только одно -, двух - и трехбуквенные замены строчных букв на заглавные. Слова на различных иностранных языках. Хотя компьютерные пользователи в основном работают с англоязычными операционными системами (DOS, UNIX, Windows и другими ), существуют локализованные версии распространенных операционных систем, в которых допускается использование другого языка. Это означает, в качестве ключа на вход программы шифрования может быть подана любая фраза на родном языке ее пользователя. Следует также учитывать, что ключ может быть транслитерирован с любого языка ( например, с русского или китайского ) на английский и затем в таком виде введен в программу шифрования. Пары слов. Поскольку количество вероятных пар слов, из которых может состоять криптографический ключ, слишком велико, на практике крипто аналитики обычно ограничиваются словами из трех и четырех букв.

Случайные ключи Составьте ключ из нескольких слов, разделенных знаками препинания. Например, очень просто и надолго запоминаются ключи типа Yankee'Go home. Используйте в качестве ключа сочетание букв, которые представляют собой акроним более длинного слова. К примеру, броское название немецкого вина Liebenfraumilch позволяет путем отбрасывания гласных букв и добавления восклицательного знака сгенерировать ключ Lbnfrmlch!.

Стандарт ANSI X9.17