Главная » Просмотр файлов » Скляр Б. Цифровая связь (2003)

Скляр Б. Цифровая связь (2003) (1151859), страница 222

Файл №1151859 Скляр Б. Цифровая связь (2003) (Скляр Б. Цифровая связь (2003)) 222 страницаСкляр Б. Цифровая связь (2003) (1151859) страница 2222019-07-07СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 222)

Длина выхода фиксированна. 2. Значение хзш-функции относительно просто вычисляется. 3. Функция является односторонней; другими словами, ее трудно обратить. Для данного значения л вычислительно неосуществимо найти аргумент функции х. 4. Функция является бесконфликтной; таковой называется функция, для которой два разных аргумента не могуг порождать одно и то же значение. Алгоритм М0-5, используемый РОР версии 2.6, создаст 128-битовый профиль сообщения. За четыре цикла данный алгоритм разбивает текст на 512-битовые блоки, В каждом цикле используются разные нелинейные функции, включающие логические операторы И, ИЛИ, НЕ или исключающее ИЛИ.

За цикл каждая функция применяется 16 раз. Кроме того, в каждом цикле используются сдвиги битов и скалярное сложение [19). Ганс Доббертин (Напз РоЬЬеп[п) [18) определил, что в МР-5 возможны конфликты. В силу этих потенциальных недостатков РОР рекомендует Стандарт цифровой подписи (0181га1 518пашге Бгапдагд — 055), который использует алгоритм ЗНА-1 (бесите Назй А18опгЬт-1). Данный алгоритм (БНА-!) берет сообщение, длиной меньше 2" бит, и создает 160-битовый профиль сообщения. Алгоритм БНА-1 подобен МР-5 тем, что в каждом из 4 циклов используются различные нелинейные функции. В БНА-1 каждая функция применяется 20 раз в течение цикла.

Кроме того, в БНА-1 используются разные скалярные сложения и сдвиги битов. Алгоритм имеет более медленное действие, чем М0-5, но больший профиль сообщения (160 бит в отличие от 128 бит) делает его более защищенным от криптоаналитическнх атак по методу грубой силы [19[. Метод грубой силы — зто попытка подобрать профиль сообщения путем перебора входных комбинаций.

14.6.4.2. Стандарт цифровой подписи и алгоритм ЯЗА При создании цифровых подписей РОР версии 2.6 использует алгоритм КЗА для шифрования значения, производимого хэш-функцией МР-5. Однако в версиях 5.0 и более поздних применяется стандарт цифровой подписи (088) института Ь(18Т [22[. Данный стандарт требует непользования хэш-функции ЗНА-1. Значение этой функции затем шифруется с помощью алгоритма цифрового стандарта РЗА (018[га! Йапбагд А)8огййш). Подобно протоколу Диффи-Хэллмана, 08А основан на задаче взятия дискретного логарифма.

(Подробно об алгоритме 05А рассказано в работе [22)). 14.7. Резюме В этой главе представлены основные модели криптографического процесса и рассмотрены его цели. Здесь описаны некоторые ранние системы шифрования и рассмотрена математическая теория секретного общения, учрежленная Шенно- 966 14.7. Резюме ном. Описана также система, которая может представлять совершенную секретность, и показано, что такие системы могут быть реализованы, но их использование не является приемлемым там, где требуется интенсивное общение. Кроме того, в данной главе рассмотрены системы с практической ваши)ценностью, использующие технологии Шеннона (известные как смешение и диффузия), которые позволяют предотвращать статистические попытки криптоаналитиков.

Результаты работы Шеннона были воплощены !ВМ в системе Ь()С!РЕК, которая позднее переросла в Стандарт шифрования данных (Е)ага Епсгур)!оп Бган))агд — )3ЕБ) Национального бюро стандартов ()ч)а))опа! Внгеан оГ Б)апс)агг)з). Здесь подробно описан алгоритм Г)ЕБ. Рассмотрено также применение в системах поточного шифрования линейных регистров сдвига с обратной связью.

Продемонстрирована внутренняя уязвимость регистров, использующих генератор ключей. В данной главе описаны криптосистемы с открытыми ключами и рассмотрены две схемы — Ривеста-Шамира-Адельмана (КБА), основанная на использовании произведения двух больших простых чисел, и Меркла-Хэллмана, основанная на классической задаче о рюкзаке. В заключение была описайа схема РОР, разработанная Филиппом Циммерманом (опубликована в 199! году). РОР использует преимушества обеих систем — системы с частным ключом и системы с открытым ключом. Доказано, что применение этой системы представляет собой важный метод шифрования файлов, используемый для пересылки данных по электронной почте.

Литература 1. Кайн )3, 7)ге Сог)еьгеа)сегз. Маспнйап РнЫВЫнв Согарапу, Ыечг 'з'ог1с, 1967. 2. Р!ГГзе чу, айй Нейгаап М. Е. Рпчасу апг) Аигбепг)саг)апг Ап !пггаг)исгюп го Суургохпгрбу. Ргос. 1ЕЕЕ, чо). 67, п. 3, Магсй, 1979, рр. 397 — 427. 3. Ве1сег Н. анг) Р)рег Г. С)рбег 5узгетз. 1ойп чуйеу А Бонз, )пс., )Чечг Уог)с, 1982. 4. Ренн)пв Гу. Е. К.

Сгурголгарбу апг) ))аса 5есипйг. Ас)й)зоп-ууез)еу РнЫВЬ)пв Сопзрапу, Кеасйнв, Мам, 1982. 5, Бйаппоп С. Е. Соттип)салоп 7пеагу аГ 5есгвсу 5узгепн. Вей Буз). Тесб. Г., чо). 28, Ос)оЬег, 1949, рр. 656-715. 6. Нейгаап М. Е. Ап Ехгепнап аГ гбе 5)залпов 7веогу Арргаас)г го Сгургахюрбу. 1ЕЕЕ Тгапз.

!пГ. ТЬеогу, чо). !Т23, Мау, 1978, рр. 289 — 294. 7. Бга)бп Ь Ь. Гйе Ггез)лп аГГпсКег, а Сгургалпгрб)с Реч)сеуог Г)ага Соттипкагюпз. 1ВМ Кезеагсь Кер. КС-3326, 1971. 8. Рейсе) Н. Сгургахгар)гу ат) Сотри гег Ргвасу. Бс). Агп., чо1. 228, п. 5, Мау, 1973, рр. 15-23. 9. )наг!опа! Вигеан оГ Бсзпс)агс)з. Раза Епсгургюп 5)ат)ап) Гег)ега) )пГопнабоп Ргосем)пв Б)подан) (Г)РБ), РиЬИсабоп и. 46, )апиагу, 1977.

10. 13Ы)ес) Гиа)ез Бена)е Бе)ес) Сопннй)ее )и !пгей)вепсе. Ггпс)азз)7)ег) 5иттагуг ГпчаЬетепг аГ Аг5А т гбе Г)ече!артепг ау'гбе Васа Епсгург)оп Б)апг)агй. )ЕЕЕ Сопнпнп. Бос. Мад., чо). 1б, п. 6, ЫочешЬег, 1978, рр. 53-55. 11. Б)ай)пвз ьу. Сгургохгар)гу ат) Агепзог)г 5есипгу. Бесопс) АсЫ)боп, Ргепйсе Най, )3ррег Байд!е К)чег, )ЧГ. 1998. (Столлннгс В. Криптограг)ит и защита сетей. Припиипы и практика, 2-е издание. Мс — Издательский дом "Вильямс", 2001, — 672 с.) 12.

ГИГГзе %. апс) Нейпчап М. Е. Агтч Гягесгюю т Сгургохгарбу. 1ЕЕЕ Тгапз. )нГ, ТЬеогу, чо). 1722, )Чочегаьег, 1976, рр, 644-654. 13. к)чез) к. ь., Бьапнг А. апс) Аде)гаап 1.. Оп рква! 5)хпагиге апс) риык Г(еу сгургазузгетз. Согаганн. АСМ. 5)о). 21, Геьптзу, ! 978, рр.120-126. 14. Кпигб Р. Е.

7)зе Ап аГ Сатригег Рпзхпгтт)пх, чуо). 2, 5гт)питепса) А)хапгбтз, 2пй ес)., АдйюпУ))ез!еу РиЫ!зЫпв Сопзрапу, Кеай)пв, Мам, 1981. (Кнут Д. ГГскусство программирования, т. Д ГГолучисвеппые алгоритмы, 3-е издание. — Мс Издательский дом "Вильяма*', 2000. — 832 с.) ча нгыгьптппнып ы ппн~нгьоование 15. Мегса! К.

С, апд Нейшап М. Е. //!А?пд /и/оппаг?оп апд Ялааюгез (п Тгар-Вааг Кпарзас?сг. 1ЕЕЕ, Тгапз. 1пб Тйеогу, то1. 1Т24, бергешЬег, 1978, рр. 525 — 530. 1б. 8Ьапнг А. А ра!упат?а! Т)те А?лап?бт/ог Вша?дпд гбе Ваггс Мегх?е-Не??тап Сгур?ошзгепп. 1ЕЕЕ 23гд Апп.

Вушр. Рапид. Сошрн!. Бс!., 1982, рр. 145-153. 17. Вйюшеппап Р. Тле 0?)?с?а? РОР (/зету Са?де. М!Т Ргею, СашЬпдве, 1995. 18. РСР Ргееиаге (/зегу Са(де, Регз!оп 6.5. Ыегчгогй Аззос(аеез, 1пс., 1999. 19. 5сбпе1ег В. Аррргд Сгургадгарбу.

?ойп байеу й Болз, Не и Рог?г, 1996. 20. Небшап М. Е., Мап?п, ВайеУ, 0ОВе, 99. алд МегК)е К. С. Итмд Яали Рамп? 4,200,700: С!УРЮдгплб?с Аррапзла апд Мегбад. (?п(ыд бгагез Рагегв апд Тшдепюгй Ой!се, Ц?юЬ!пвзоп, 0С, 1980. 21. 5!!пзоп, 0онд!аз. Сгургодгарйу Тйеогу аад ргагпгг. СКС Ргеы, Васа Кюоп, Р(., 1995. 22. В?8?га! Ялпагиге Ягапдагд (Гедеса! !п(оппабоп Ргосеайпд 5!апдагдз РпЫгсабоп !86-1). Оотегпшеп! Рппйпд ОВ?се, Брппббей, ЧА, ОесетЬег, !5, 1998. Задачи 14.1. Пусть Х вЂ” целая переменная, прелставленная 64 бит. Вероятность попадания Х в интервал (О, 2» — !) равна 1/2, вероятность попадания Х в интервал (2", 2п — 1) — !/4, а вероятность попадания Х в интервал (2", 2" — 1) — 1/4. Внутри каждого интервала значения равновероятны.

Вычислите энтропию Х. 14.2. Существует множество равновероятных сообщений о погоде: солнечно (С), пасмурно (П), небольшой дождь (Л), ливень (Л). При наличии дополнительной информации о времени дня (утро или день) вероятности изменяются следующим образом: УЧ . Р(С) — 8, Р(П) = 8, Р(Д) мл, Р(Л) =л день: Р(С) = 2, Р(П) = -', Р(д) = — ', Р(Л) = 8 8' 8' 8' а) Найдите энтропию сообщения о погоде. б) Найдите энтропию сообщения при указании времени дня. 14.3. Гавайский алфавит состоит только из !2 букв — гласные а, е, 1, о, п и согласные Ь, ?г, 1, ш, и, р, и. Предположим, что каждая гласная встречается с вероятностью 0,116, а каждая согласная — с вероятностью 0,06.

Предполохгим также, что среднее число биге информации, попадающих на каждую букву, такое же, как и в английском языке. Вычислите расстояние единственности для зашифрованного гавайского сообщения, если ключевая последовательность состоит из случайной перестановки !2 букв алфавита. 14.4. Оцените расстояние единственности англоязычной системы шифрования,которая использует ключевую последовательность, составленную из 10 случайных символов атфавитв.

а) Каждый ключевой символ может представлять собой одну из 26 букв алфавита (повторения допускаются). б) Ключевые символы не могут повторяться. 14.5. Решите задачу 14.4, когда ключевая последовательность составлена из десяти целых чисел, случайно выбранных из множества 0-999. 14.6.

а) Найдите расстояние единственности для системы 0Е5, которая шифрует 64-битовые блоки (восемь символов алфавита) с помощью 56-битового ключа. б) Как отразится на расстоянии единственности увеличение ключа до 128 бит? 14.7. На рис. 14.8 и 14.9 чередуются Р- и 5-блоки. Является ли это более безопасным, нежели если бы сначала были сгруппированы все Р-блюки, а затем все 5-блоки? Ответ аргументируйте. 14.8. Каким будет выход первой итерации алгоритма 0Е5, если и открытый текст, и ключ составлены из нулевых последовательностей? 14.9.

Рассмотрим открытое 1О-битовое сообщение в виде последовательности 010!101001 и соответствующую ему последовательность шифрованного текста 0111011010, где крайний правый бит является самым ранним. Опишите пятиразрядный линейный пир Чпоп ~» регистр сдвига с обратной связью, производящий ключевую последовательность, и укажите начальное состояние регистра.

Имеет ли выходная последовательность максимальную ллину? 14.10. Используя параметры примера 14.5 и следуя алгоритму КБА, вычислите ключ шифрования е, если в качестве ключа дешифрования выбрано число 15!. 14.11. Даны е и Н, такие, что ег( по модулю ф(л) = 1, и сообщение, которое зашифровано как целое число М из интервала (О, л — 1), такое по НОД(М, н) = 1.

Характеристики

Тип файла
DJVU-файл
Размер
15,11 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6451
Авторов
на СтудИзбе
305
Средний доход
с одного платного файла
Обучение Подробнее