Анализ и синтез криптоалгоритмов

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

В соответствии с традицией современной криптографии курс лекций содержит описание наиболее известных универсальных методов криптоанализа, методов анализа блочных и поточных шифров, методов анализа хэш-функций и алгоритмов с несимметричным ключом. По мере знакомства с методами анализа читателю предлагаются разделы, содержащие методы синтеза криптоалгоритмов.

Author(s): Грушо А.А. и др.
Year: 2000

Language: Russian
Pages: 110
Tags: Информатика и вычислительная техника;Информационная безопасность;Криптология и криптография;Криптографические методы и средства ЗИ;Лекции

20.pdf......Page 0
КУРС ЛЕКЦИЙ......Page 1
IP......Page 4
Р......Page 6
С......Page 8
Допустим, что мы уже установили справедливость соотношений......Page 10
По формуле Байеса......Page 13
Òàê êàê N << \(Ê\(, òî......Page 19
Пусть......Page 30
Ïîëó÷àåì, ÷òî \( x \( Â......Page 31
Отсюда получаем......Page 32
Тогда......Page 33
.................................Page 34
Рис. 2......Page 37
Тогда справедливо следующее равенство:......Page 38
Обозначим......Page 39
Это апостериорная вероятность того, что z=a. Аналогично......Page 40
Из определения следует, что......Page 44
S(i, j)......Page 45
Эффективными линейными статистическими аналогами 1-ой и 3-ей......Page 48
N......Page 49
Рис. 1......Page 50
Ïóñòü f îïðåäåëÿåò îïåðàöè......Page 51
Рис. 1......Page 53
Таким образом,......Page 54
Здесь IV – инициальное значение.......Page 55
Оказывается, что стойкость данного тройного DES такая же ка......Page 57
Из соотношений (2) и (3) получим......Page 59
Отсюда......Page 60
Отсюда с помощью метода полного перебора получим К.......Page 61
Отсюда......Page 62
Схема маскировки выглядит следующим образом (OFB).......Page 63
р = = ~ e.......Page 64
Y= D(С) + М = D(С) + М = Y.......Page 65
Êëþ÷ Ê çàòåì íàõîäèòñÿ ïðîù......Page 66
Пример: IDEA......Page 73
4.2. Арифметика остатков......Page 81
Заметим, что......Page 90
Подпись RSA.......Page 93
Затем......Page 96
Ïî òåîðåìå î âû÷åòàõ \( k: \(......Page 102
Тогда по лемме......Page 103
Проверка подписи осуществляется следующим образом. Вычисляют......Page 104
Проверка подписи осуществляется следующим образом. Вычисляет......Page 105
4.2. Арифметика остатков………………………………………………….81......Page 109