Разработка псевдослучайной функции повышенной эффективности на основе конструкции расширенного каскада. Дипломная (ВКР). Информационное обеспечение, программирование.

⚡ 👉🏻👉🏻👉🏻 ИНФОРМАЦИЯ ДОСТУПНА ЗДЕСЬ ЖМИТЕ 👈🏻👈🏻👈🏻
Информационное обеспечение, программирование
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!
Похожие работы на - Разработка псевдослучайной функции повышенной эффективности на основе конструкции расширенного каскада
Скачать Скачать документ
Информация о работе Информация о работе
Скачать Скачать документ
Информация о работе Информация о работе
Скачать Скачать документ
Информация о работе Информация о работе
Скачать Скачать документ
Информация о работе Информация о работе
Скачать Скачать документ
Информация о работе Информация о работе
Скачать Скачать документ
Информация о работе Информация о работе
Нужна качественная работа без плагиата?
Не нашел материал для своей работы?
Поможем написать качественную работу Без плагиата!
псевдослучайная функция информационная безопасность
Дипломная работа посвящена разработке псевдослучайной функции повышенной
эффективности на основе конструкции расширенного каскада.
В первой главе проведен системный анализ существующих угроз
информационной безопасности и основных средств защиты информации. Рассмотрены
используемые методы криптографического закрытия данных и их роль в комплексной
системе защиты информации.
Во второй главе предложена математическая модель оценки стойкости
криптографической системы защиты информации, описаны ее элементы. Рассмотрены
основные теоретико-числовые предположения: проблема принятия решения Диффи-Хеллмана
и её вычислительный аналог.
В третьей главе проанализирована роль псевдослучайных функций в
современной криптографии, проведен сравнительный анализ конструкций
классического и расширенного каскадов, рассмотрены эффективные псевдослучайные
функции Наора-Рейнголда и Бонеха, Монтгомери и Рагунатана, разработана
псевдослучайная функция повышенной эффективности с доказанной криптографической
стойкостью.
АНАЛИЗ
СУЩЕСТВУЮЩИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ОСНОВНЫЕ СРЕДСТВА ЗАЩИТЫ ДАННЫХ
.1
Концептуальная модель информационной безопасности
.2 Системная
классификация и общий анализ угроз безопасности информации
.3 Средства
обеспечения информационной безопасности.
АНАЛИЗ
ТЕОРЕТИКО-СЛОЖНОСТНОЙ МОДЕЛИ ОЦЕНКИ СТОКОСТИ КРИПТОГРАФИЧЕСКИХ СИСТЕМ И
ПРОТОКОЛОВ
.1 Системный
анализ существующих моделей оценки стойкости криптографических систем
.2
Математическая модель безопасности криптосистемы
.3 Оценка
практической эффективности и сложности взлома криптосистем и их примитивов
АНАЛИЗ И
ПРОЕКТИРОВАНИЕ ПСЕВДОСЛУЧАЙНЫХ ФУНКЦИЙ С ПОВЫШЕННОЙ ЭФФЕКТИВНОСТЬЮ
.1 Применение
псевдослучайной функции в качестве криптографического примитива
.2 Постановка
проблемы и обоснование выбранного решения
.3 Обоснование
и использование теоретико-сложностных предположений
.4 Построение
конструкции классического каскада на основе классического решения
.5 Применение
конструкции расширенного каскада для построения псевдослучайных функций
повышенной эффективности
.5.1 Реализация
псевдослучайной функции Наора-Рейнголда с помощью расширенного каскада
.5.2
Построение псевдослучайной функции Бонеха, Монтгомери и Рагунатана на основе
псевдослучайной функции Додиса-Ямпольского
.6 Разработка
псевдослучайной функции с экспоненциальной областью определения и
доказательство её стойкости
.1 Общая
оценка условий труда оператора ПЭВМ
.2 Анализ
опасных и вредных производственных факторов труда оператора ПЭВМ
.3 Анализ
возможных чрезвычайных ситуаций и мер по их предотвращению и устранению
РАСЧЁТ
ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ИНВЕСТИЦИЙ В СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ
.1
Сравнительный анализ методов оценки эффективности средств обеспечения
информационной безопасности
.2 Применение
методики дисконтирования денежных потоков для оценки эффективности инвестиций в
средства криптографической защиты информации
.3 Расчет
эффективности инвестиций в средства криптографической защиты информации
В современных условиях перед учреждениями и организациями всех форм
собственности особо остро встает задача сохранения не только материальных
ценностей, но и информации, в том числе и сведений, составляющих коммерческую
или государственную тайну, а также персональных данных. Беззастенчивая кража
предприятиями и организациями интеллектуальной собственности друг друга стала
практически массовым процессом. К этому следует добавить целенаправленные
действия по сманиванию или подкупу рабочих и служащих предприятий конкурента с
целью овладения секретами коммерческой и производственной деятельности.
Для того чтобы справиться со стремительным нарастанием потока информации,
вызванным научно-техническим прогрессом, организации вынуждены постоянно совершенствовать
используемые средства, способы и методы защиты конфиденциальной информации.
Одним из наиболее востребованных способов защиты стало применение
криптографических алгоритмов. Криптографические методы защиты информации
позволяют исключить угрозу нарушения конфиденциальности данных путем их
шифрования, обеспечить целостность информации при хранении и передаче по
каналам связи, а так же предотвратить несанкционированный доступ механизмами
аутентификации.
Псевдослучайные функции (ПСФ) являются одним из фундаментальных блоков
современной криптографии и имеют невероятное количество приложений в схемах
шифрования, генерации ключей, обеспечении целостности передаваемых данных,
механизмах электронно-цифровых подписей, аутентификации и даже для защиты от Dos-атак.
Быстрые ПСФ, построенные на основе блочных шифров типа AES, имеют один
существенный недостаток - их криптографическая стойкость базируется на
интерактивных доказательствах, а значит, они являются гораздо более
чувствительными к адаптивным разновидностям атак. Ввиду этого повышение
эффективности ПСФ, стойкость которых выводится из тяжелоразрешимости
теоретико-числовых предположений типа вычисления дискретного логарифма и
является априори выше стойкости «быстрых» ПСФ, представляется достаточно актуальной
задачей.
Результатом выполнения дипломной работы является новая конструкция
псевдослучайной функции повышенной эффективности с доказанной стойкостью на
основе предположения о сложности решения -DDH проблемы в . Для
расширения области определения исходной ПСФ предлагается использовать
конструкцию расширенного каскада, предложенную Бонехом, Монтгомери и
Рагунатаном в [47]. Стойкость псевдослучайной функции определяется на основе
описанной математической модели оценки безопасности криптосистемы в результате
игр, проводимых злоумышленником с запросчиком.
В первой главе представлена концептуальная модель информационной
безопасности, проведен системный анализ существующих угроз информационной
безопасности и соответствующих им средств защиты. Рассмотрены области
применения средств криптографической защиты и наиболее распространенные системы
шифрования.
Во второй главе осуществлен анализ существующих моделей оценки стойкости
криптографических систем и протоколов, описаны элементы выбранной модели,
рассмотрены основные теоретико-числовые предположения: проблема принятия
решения Диффи-Хеллмана и вычислительная проблема Диффи-Хеллмана.
В третьей главе описана конструкция расширенного каскада, определены
условия его стойкости, приведены примеры его использования для расширения
области определения псевдослучайных функций, описана построенная на основе
каскада новая псевдослучайная функция и на основе математической модели
безопасности доказана ее стойкость.
Очевидно, что для анализа такого значительного набора
источников, объектов и действий, которые имеют место в сфере обеспечения
информационной безопасности, для наиболее полного и в то же время наглядного
отображения всех связей целесообразным представляется использование методов
моделирования. При этом модель должна быть достаточно общей, чтобы описывать
реальные действия с учетом их сложности, являться упрощенным отображением
оригинала.
В качестве компонентов концептуальной модели
безопасности информации на первом уровне декомпозиции возможно выделение
следующих объектов [45]:
– цели угроз со стороны злоумышленников;
– способы неправомерного овладения конфиденциальной информацией
(способы доступа);
– направления защиты информации;
– средства защиты информации.
Объектом угроз информационной безопасности выступают
сведения о составе, состоянии и деятельности объекта защиты (персонала,
материальных и финансовых ценностей, информационных ресурсов).
Угрозы информации выражаются в нарушении ее
целостности, конфиденциальности, полноты и доступности.
Источниками угроз выступают конкуренты, преступники,
коррупционеры, административно-управленческие органы.
Источники угроз преследуют при этом следующие цели:
ознакомление с охраняемыми сведениями, их модификацию в корыстных целях и
уничтожение для нанесения прямого материального ущерба.
Неправомерное овладение конфиденциальной информацией
возможно за счет ее разглашения источниками сведений, за счет утечки информации
через технические средства и за счет несанкционированного доступа к охраняемым
сведениям.
Источниками конфиденциальной информации могут
выступать люди, документы, публикации, технические носители информации,
технические средства обеспечения производственной и трудовой деятельности,
продукция и отходы производства.
Основными направлениями защиты информации являются
правовая, организационная и инженерно-техническая защиты информации.
Средства защиты информации представляют собой
физические, аппаратные и программные средства, а также криптографические
методы. Криптографические методы могут быть реализованы как аппаратно,
программно, так и смешанными программно-аппаратными средствами.
В качестве способов защиты выступают всевозможные
меры, пути, способы и действия, обеспечивающие упреждение противоправных
действий, их предотвращение, пресечение и противодействие несанкционированному
доступу.
Под угрозами конфиденциальной информации принято понимать потенциальные
или реально возможные действия по отношению к информационным ресурсам,
приводящие к неправомерному овладению охраняемыми сведениями. Такими действиями
являются:
– ознакомление с конфиденциальной информацией различными путями и
способами без нарушения ее целостности;
– модификация информации в криминальных целях как частичное или
значительное изменение состава и содержания сведений;
– уничтожение информации с целью прямого нанесения материального
ущерба.
Среди действий, приводящих к неправомерному овладению информацией,
выделяют следующие:
– разглашение - умышленные или неосторожные действия с
конфиденциальными сведениями, приводящие к ознакомлению с конфиденциальной
информацией не допущенных к ней лиц;
– утечку - бесконтрольный выход конфиденциальной информации за
пределы организации или доверенного круга лиц;
– несанкционированный доступ - противоправное преднамеренное
овладение конфиденциальной информацией лицом, не имеющим права доступа к
охраняемым секретам.
В настоящее время известно большое количество
разноплановых угроз различного происхождения, что вызывает необходимость в
проведении системного анализа и классификации данного элемента модели
информационной безопасности.
Уровень воздействия угрозы определяет целевую
направленность негативного воздействия на информацию на синтаксическом,
семантическом или прагматическом уровнях, а также общую ориентацию системы
защиты. Согласно определению информационной безопасности, угрозы можно
классифицировать следующим образом (рисунок 1.1) [28, 31]:
– угрозы нарушения физической целостности, проявляющиеся в уничтожении
либо разрушении элементов;
– угрозы нарушения логической структуры, проявляющиеся в искажении
структуры, разрушении логических связей;
– угрозы нарушения содержания, проявляющиеся в несанкционированной
модификации, искажении блоков информации, внешнем навязывании ложной
информации;
– угрозы нарушения конфиденциальности, представляющие собой
разрушение защиты или уменьшение степени защищенности информации;
– угрозы нарушения права собственности на информацию, выражающиеся
в несанкционированном копировании и использовании.
Рисунок
1.1 - Классификация угроз информационной безопасности по уровням воздействия
[31, 28]
Согласно
[24, 33] предлагается следующая классификация угроз (рисунок 1.2):
– нарушение конфиденциальности (раскрытие) информации;
– нарушение целостности информации (ее полное или частичное
уничтожение, искажение, фальсификация, дезинформация);
– нарушение (частичное или полное) работоспособности системы. Вывод
из строя или неправомерное изменение режимов работы компонентов системы обработки
информации, их модификация или подмена могут приводить к получению неверных
результатов расчетов, отказам системы от потока информации и/или отказам в
обслуживании конечных пользователей;
– несанкционированное тиражирование открытой информации, не являющейся
конфиденциальной (программ, баз данных, разного рода документации, литературных
произведений) в нарушение прав собственников информации, авторских прав и т.п.
Информация, обладая свойствами материальных объектов, имеет такую особенность,
как неисчерпаемость ресурса, что существенно затрудняет контроль над ее
тиражированием.
Рисунок
1.2 - Классификация угроз информационной безопасности по уровням воздействия
[24, 33]
Природа происхождения угроз может быть как случайной,
так и преднамеренной (рисунок 1.3).
Под случайным понимается такое происхождение угроз,
которое обусловливается спонтанными и не зависящими от воли людей
обстоятельствами, возникающими в системе обработки данных в процессе ее
функционирования. Наиболее известными событиями данного плана являются
следующие:
ошибки в процессе обработки информации:
· отказ - нарушение работоспособности какого-либо элемента
системы, приводящее к невозможности выполнения им основных своих функций;
· сбой - временное нарушение работоспособности какого-либо
элемента системы, следствием чего может быть неправильное выполнение им в этот
момент своей функции;
· ошибка - неправильное (разовое или систематическое)
выполнение элементом одной или нескольких функций, происходящее вследствие
специфического (постоянного или временного) его состояния;
· побочное влияние - негативное воздействие на систему в целом
или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими
внутри системы или во внешней среде;
- стихийные бедствия и несчастные случаи.
Рисунок
1.3 - Природа происхождения угроз информационной безопасности
Преднамеренное
происхождение угрозы обусловливается злоумышленными действиями людей,
осуществляемыми в целях реализации одного или нескольких видов следующих угроз
[31]:
– подключение к каналам связи;
– перехват электромагнитных излучений;
– несанкционированный доступ;
Можно выделить следующие две разновидности предпосылок
возникновения угроз: объективные и субъективные (рисунок 1.4).
Рисунок
1.4 - Предпосылки возникновения угроз информационной безопасности
Объективными
являются причины, не связанные непосредственно с деятельностью людей и
вызывающие случайные по характеру происхождения угрозы и могут выражаться:
– в количественной недостаточности, т. е. физической нехватке одного
или несколько элементов системы обработки данных, вызывающей нарушения технологического
процесса обработки или/и перегрузку имеющихся элементов;
– в качественной недостаточности, т. е. в несовершенстве
конструкции (организации) элементов системы, в силу чего могут появляться
возможности случайного или преднамеренного негативного воздействия на
обрабатываемую или хранимую информацию.
Субъективными являются причины, непосредственно
связанные с деятельностью людей и вызывающие как преднамеренные, так и
непреднамеренные по своему происхождению угрозы информации:
– деятельность разведорганов иностранных государств. Это специально
организуемая деятельность государственных органов, профессионально
ориентированных на добывание необходимой информации всеми доступными способами
и средствами.
– промышленный шпионаж - негласная деятельность организации (ее
представителей) по добыванию информации, специально охраняемой от
несанкционированной ее утечки или похищения, а также по созданию для себя
благоприятных условий в целях получения максимальных выгод;
– злоумышленные действия уголовных элементов - хищение информации
или компьютерных программ в целях наживы или их разрушение в интересах
конкурентов;
– злоумышленные действия недобросовестных сотрудников - хищение
(копирование) или уничтожение информационных массивов или/и программ по
эгоистическим или корыстным мотивам.
– плохое психофизическое состояние персонала, приводящее к ошибкам
в осуществляемой деятельности;
– недостаточная подготовка специалистов и низкий уровень их знаний.
Под источником угрозы понимается непосредственный
исполнитель угрозы в плане негативного воздействия ее на информацию.
Источниками угроз могут быть:
– модели, алгоритмы, программы;
– технологические схемы обработки;
Источники угроз и форма их проявления предопределяют возможности
формирования множества причин нарушения защищенности информации по каждому из
аспектов защиты.
Под безопасностью понимается способность информационной системы сохранять
свою целостность и работоспособность при случайных или преднамеренных внешних
воздействиях [17].
С учетом сложившейся практики обеспечения безопасности выделяют следующие
направления защиты информации (рисунок 1.5):
– правовая защита - специальные законы, нормативные акты, правила,
процедуры и мероприятия, обеспечивающие защиту информации на правовой основе;
– организационная защита - регламентация производственной
деятельности и взаимоотношений исполнителей на нормативно-правовой основе,
исключающая или ослабляющая нанесение какого-либо ущерба исполнителям;
– инженерно-техническая защита - совокупность специальных органов,
технических средств и мероприятий по их использованию в интересах защиты
конфиденциальной информации [45].
Рисунок
1.5 - Направления обеспечения информационной безопасности
Правовые
меры направлены на решение следующих вопросов:
– категорирование открытого и ограниченного доступа информации;
– определение полномочий по доступу к информации;
– права должностных лиц на установление и изменение полномочий;
– способы и процедуры доступа;
– порядок контроля, документирования и анализа действий персонала;
– ответственность за нарушение установленных требований и правил;
– проблема доказательства вины нарушителя;
– соответствующие карательные санкции.
Организационные меры включают в себя:
– мероприятия, осуществляемые при проектировании, строительстве и
оборудовании объектов защиты;
– мероприятия по разработке правил доступа пользователей к ресурсам
системы (разработка политики безопасности);
– мероприятия, осуществляемые при подборе и подготовке персонала;
– организацию охраны и надежного пропускного режима;
– организацию учета, хранения, использования и уничтожения
документов и носителей с конфиденциальной информацией;
– распределение реквизитов разграничения доступа (паролей, ключей
шифрования и т.п.);
– организацию явного и скрытого контроля за работой пользователей;
– мероприятия, осуществляемые при проектировании, разработке,
ремонте и модификациях оборудования и программного обеспечения и т.п.
Преимущества организационных средств защиты состоят в том, что они
позволяют решать множество разнородных проблем, просты в реализации, быстро
реагируют на нежелательные действия в сети, имеют неограниченные возможности
модификации и развития. К недостаткам относится высокая зависимость от
субъективных факторов, в том числе от общей организации работы в конкретном
подразделении.
Инженерно-техническая защита информации основана на использовании
различных электронных устройств и специальных программ, которые самостоятельно
или в комплексе с другими средствами реализуют следующие способы защиты:
– идентификацию и аутентификацию субъектов;
– разграничение доступа к ресурсам;
– регистрацию и анализ событий;
– криптографическое закрытие информации;
– резервирование ресурсов и компонентов системы обработки
информации и др.
Инженерно-техническая защита представлена физическими, аппаратными и
программными средствами, а также криптографическими методами.
Физические средства представляют собой механические, электрические,
электромеханические, электронные, электронно-механические и тому подобные
устройства и системы, которые функционируют автономно, создавая различного рода
препятствия на пути дестабилизирующих факторов. Физические средства делятся на
следующие подтипы:
– внешняя защита - защита от воздействия дестабилизирующих факторов,
проявляющихся за пределами основных средств объекта (физическая изоляция
сооружений, в которых устанавливается аппаратура автоматизированной системы, от
других сооружений);
– внутренняя защита - защита от воздействия дестабилизирующих
факторов, проявляющихся непосредственно в средствах обработки информации
(ограждение территории вычислительных центров заборами на достаточных для
исключения эффективной регистрации электромагнитных излучений расстояниях,
организация ее систематического контроля);
– опознавание - специфическая группа средств, предназначенная для
опознавания людей и идентификации технических средств по различным
индивидуальным характеристикам (организация контрольно-пропускных пунктов у
входов в помещения вычислительных центров или оборудованных входных дверей с
регулирующими доступ замками).
Аппаратными средствами являются различные электронные,
электронно-механические устройства, схемно встраиваемые в аппаратуру системы
обработки данных или сопрягаемые с ней специально для решения следующих задач
по защите информации:
– нейтрализации технических каналов утечки информации (защита
информации от ее утечки по техническим каналам;
– поиска закладных устройств (защита от использования закладных
устройств съема информации);
– маскировка сигнала, содержащего конфиденциальную информацию,
(защита информации от обнаружения ее носителей (стенографические методы) и
защита содержания информации от раскрытия (криптографические методы)).
Особую и получающую наибольшее распространение группу аппаратных средств
защиты составляют устройства для шифрования информации.
Преимущества технических средств связаны с их надежностью, независимостью
от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны -
недостаточная гибкость, относительно большие объем и масса, высокая стоимость.
Программные
средства представляют собой специальные пакеты программ или отдельные
программы, включаемые в состав программного обеспечения автоматизированных
систем с целью решения задач по защите информации. Программная защита является
наиболее распространенным видом защиты, чему способствуют универсальность,
гибкость, простота реализации, практически неограниченные возможности изменения
и развития программных средств. Однако для них характерны такие недостатки, как
ограничение функциональности сети, использование части ресурсов файл-сервера
<#"526369.files/image006.gif">, то
вычислительная сложность, равная порядку ,
записывается в виде .
Использование
нотации «большого О» позволяет выявить зависимость требований к времени и
объёму памяти от объёма входных данных. Например, если , то удвоение входных данных также удвоит и время
выполнения алгоритма. Если , то
добавление одного бита к входным данным удвоит время алгоритма.
Согласно
теории сложности алгоритмы классифицируют в соответствии с их временной или
пространственной сложностью следующим образом. Алгоритм называется постоянным (constant algorithm), если сложность его выполнения не зависит от объёма
входных данных n: . Алгоритм является линейным (linear
algorithm), если его сложность его выполнения линейно зависит
от объёма входных данных: . По аналогии с линейным алгоритмом различают
квадратичные , кубические и т.п. в
зависимости от константы m в .
Алгоритмы, сложность которых определяется как ,
называются полиномиальными (polynomial algorithm), а алгоритмы с
полиномиальной временной сложностью - алгоритмами с полиномиальным временем
(polynomial time).
Алгоритмы
со сложностью , где - константа,
а - некоторая полиномиальная функция от п, называются
экспоненциальными. Подмножество экспоненциальных алгоритмов, сложность
выполнения которых составляет , где с -
константа, а возрастает быстрее, чем постоянная функция, но
медленнее, чем линейная, является суперполиномиальным.
Как
мы можем наблюдать, с ростом п временная сложность может возрасти настолько,
что это повлияет на практическую реализуемость алгоритма. В таблице 2.1
приведены данные о времени выполнения различных классов алгоритмов для .
Таблица
2.1 - Время выполнения различных классов алгоритмов
Количество операций для Время при операций в секунду
10 301030 В 10 301006
раз больше, чем время существования вселенной
Что
касается временной сложности вскрытия грубой силой алгоритмов различных
классов, то она прямо пропорциональна количеству возможных ключей, которое в
свою очередь экспоненциально зависит от длины ключа. Для ключа длиной n
сложность вскрытия алгоритма грубой силой равна . Обычно
в зависимости от этого значения определяется нижняя граница длины ключа.
Например, для 56-битового ключа временная сродность взлома грубой силой
алгоритма DES равна 2 56 , а для 112-битового - 2 112 ,
причем в первом случае вскрытие возможно, а вот втором - уже нет.
Поразрядные
оценки сложности основных операций в кольце вычетов, необходимые нам для оценки
эффектинвости вычислекния разрабатываемой и существующиз псевдослучаемых
функций приведены в таблице 2.2.
Таблица
2.2 - Поразрядные оценки сложности основных операций в кольце вычетов (29)
Помимо сложности конкретных алгоритмов решения проблемы теория сложности
также классифицирует и сложность самих проблем. Теория рассматривает
минимальное время и объём памяти, необходимые для решения самого трудного
варианта проблемы на теоретическом компьютере, известном как машина Тьюринга.
Машина Тьюринга представляет собой конечный автомат с бесконечной лентой памяти
для чтения/записи и является реалистичной моделью вычислений.
Проблемы, решение которых возможно при помощи алгоритмов с полиномиальным
временем, называются решаемыми, так как для разумных входных данных обычно
могут быть решены за разумное время. Проблемы, которые невозможно решить за
полиномиальное время, называются неразрешимыми (трудноразрешимыми, трудными) по
причине того, что вычисление их решений быстро становится невозможным.
Проблемы, которые могут быть решены только с помощью суперполиномиальных
алгоритмов, вычислительно нерешаемы, даже при относительно малых значениях п.
Кроме того, Алан Тьюринг доказал, что некоторые проблемы принципиально
неразрешимы - даже если отвлечься от временной сложности алгоритма, невозможно
построить алгоритм решения таких проблем.
Существует множество хорошо известных трудноразрешимых задач, которые
часто используются в современной криптографии. Например, к неразрешимым задачам
относятся задача факторизации целых чисел (integer factorization problem),
задача дискретного логарифмирования (discrete logarithm problem), задача
Диффи-Хеллмана (Diffie-Hellman problem) и некоторые родственные задачи. Эти
задачи можно рассматривать в качестве эталонов, поскольку они имеют долгую
историю и в настоящее время продолжают считаться трудноразрешимыми.
Поэтому криптографические алгоритмы и протоколы считаются хорошими, если
формально доказана их практическая стойкость к адаптивным разновидностям атак с
одной стороны, а с другой - практическая эффективность по отношению к ресурсам
пользователя.
Проблемы можно разбить на классы в соответствии со сложностью их решения.
Самые важные классы и их предполагаемые соотношения представлены на рисунке
2.2.
Рисунок
2.2 - Классы сложности проблем
Класс
Р состоит из всех проблем, которые можно решить за полиномиальное время. Класс
NP составляют проблемы, которые можно решить за полиномиальное время только на
недетермированной (вероятностной) машине Тьюринга. Машина предполагает решение
проблемы путем «удачного угадывания» либо перебором всех предположений
параллельно, каждое за полиномиальное время. Таким образом, многие симметричные
и асимметричные алгоритмы могут быть взломаны за недетерминированное
полиномиальное время. Для данного шифротекста C противник выбирает наугад
открытый текст Х и ключ k, а затем за полиномиальное время осуществляет его
шифрование и сверяет с данным шифротекстом.
Класс
NP включает в себя класс Р, так как любая проблема, решаемая за полиномиальное
время на детерминированной машине Тьюринга, будет также решена за
полиномиальное время на детерминированной машине Тьюринга. Если все NP проблемы
решаются за полиномиальное время на детерминированной машине, то P = NP.
Несмотря на то, что интуитивно чувствуется разная сложность различных
NP-проблем, еще не было доказано, что ,
впрочем, как и обратное.полные проблемы входят в класс NP и так же сложны, как
и любая проблема класса NP. Если NP-полная проблема решается за полиномиальное
время, то P = NP, и наоборот: если для любой проблемы класса NP возможно
доказательство отсутствия существования детерминированного алгоритма с
полиномиальным временем выполнения, то и для NP-полной проблемы не существует
детерминированного алгоритма с полиномиальным временем решения. Таким образом,
доказательство решаемости NP-полных проблем за детерминированное полиномиальное
время, очев
Похожие работы на - Разработка псевдослучайной функции повышенной эффективности на основе конструкции расширенного каскада Дипломная (ВКР). Информационное обеспечение, программирование.
Гдз Атанасян 9 Класс Контрольная Работа
Каталог Диссертаций Ргб
Реферат по теме Инновации и традиции - два полюса мира образования
Реферат по теме Валютный режим
Механизмы устойчивости стационарного состояния в био системах. Теорема Пригожина
Курсовая работа по теме Проблема многообразия форм собственности в рыночной экономике
Правила Оформления Рефератов По Истории
Сыр Сандық Эссе
Реферат: СССР на путях форсированного строительства социализма 30-е гг. . Итоги социально-экономического
Реферат: Вещные права
Реферат: Психическая характеристика памяти умственно отсталых учащихся и ее коррекция
Курсовая работа: Совершенствование оплаты труда работников бюджетной сферы
Курсовая работа: Договор финансовой аренды (лизинг)
Острая Правожелудочковая Недостаточность Реферат
Коррупция Как Угроза Безопасности России Курсовая
СТАНОВЛЕНИЕ ТРАНСПОРТНОГО ЗАКОНОДАТЕЛЬСТВА СУБЪЕКТОВ РОССИЙСКОЙ ФЕДЕРАЦИИ И СОВЕРШЕНСТВОВАНИЕ УПРАВЛЕНИЯ ТРАНСПОРТОМ
Курсовая работа по теме Пенсии федеральных государственных служащих
Кт Исследования Подготовка Пациента Реферат
Реферат по теме Преподавание иностранного языка
Всеволод Юрьевич Большое Гнездо Сочинение
Доклад: Идеальный газ
Похожие работы на - Поэтика романа Кадзуо Исигуро 'Не отпускай меня' в контексте творчества писателя
Контрольная работа: Диаграмма состояния с полиморфными, эвтетктоидными, перитектоидными превращениями. Правило Курнакова