プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報セキュリティの混乱とは何ですか?


混乱は、キーが単純な方法で暗号文に関連付けられないことを定義します。具体的には、暗号文の各文字は、キーのいくつかの要素に基づいている必要があります。

混乱して、暗号文のデータと暗号化キーの値との関係が難しくなります。代用で完成します。

たとえば、n x n行列のHill暗号を使用でき、長さn 2 の平文と暗号文のペアを使用できるとします。 暗号化マトリックスを解くことができます。

暗号文の1文字を変更できる場合は、行列の1列を効果的に変更できます。もちろん、完全なキー変更を行うことがより望ましい場合があります。そのような状況が発生した場合、暗号解読者はおそらく、1つずつではなく、完全なキーを同時に解決する必要があります。

混乱は、暗号文の曖昧さを高めるために考案された暗号化アプローチです。言い換えれば、このアプローチは、暗号文が平文についての手がかりを与えないことを提供します。

与えられたアプローチでは、暗号文のデータと暗号化キーの値との関係は可能な限りサポートされます。

攻撃者は暗号文のデータをある程度制御できますが、暗号文を作成するためにキーが使用された方法が非常に難しいため、キーを理解することはできませんでした。混乱は、キーと入力(プレーンテキスト)に基づく置換と複雑なスクランブリングアルゴリズムを使用することで取得できます。

混乱の主な目的は、類似したキーで作成された平文と暗号文のペアのほとんどがある場合でも、キーの検出を非常に複雑にすることです。この点で、暗号文の各ビットはキー全体に基づいている必要があります。キーの異なるビットに対するいくつかのメソッド、キーの1ビットを変更すると、暗号文が完全に変更されます。

最も簡単な方法は、拡散と混乱の両方を取得することです。これは、置換置換ネットワークです。これらのシステムでは、平文とキー提供は出力の作成において非常に同じ役割を果たします。したがって、拡散と混乱の両方を提供するのは同じ構造です。

混乱の性質

混乱の性質は次のとおりです-

  • 混乱の性質は、暗号テキストとキーの間の関係を保護します。

  • このプロパティにより、暗号文からキーを見つけるのが複雑になります。

  • キーの個々のビットが変更されると、暗号テキストのいくつかのビットが変更されます。

拡散と混乱は、各冗長性がSボックス、Dボックス、およびその他の要素のセットである継続的な製品暗号を使用して実現できます。各反復はラウンドとして定義されます。


  1. 情報セキュリティにおける公開鍵暗号システムとは何ですか?

    公開鍵暗号システムとは、メッセージが1つの鍵で暗号化され、2番目の鍵などでのみ復号化できることです。強力な公開鍵システムとは、アルゴリズムと1つの鍵の両方を制御しても有益な情報が得られないシステムです。もう一方のキーであるため、メッセージを復号化する方法は示されていません。 公開鍵暗号方式では、ネットワークで使用可能な公開鍵を使用して秘密鍵を計算することはできません。このため、公開鍵はネットワークで完全に利用できます。 ユーザーがターゲットユーザーの公開鍵を使用してメッセージを暗号化する場合、そのメッセージはターゲットユーザーの秘密鍵によってのみ復号化されます。さらに、メッセージがユーザー

  2. 情報セキュリティにおけるRSAのステップは何ですか?

    RSAアルゴリズムは、Ron Rivest、Adi Shamir、およびLeonardAdlemanによって設立された公開鍵署名アルゴリズムです。 RSAは、一般的なデータを暗号化および復号化して、デジタル署名検証の管理とともに情報を安全に交換することもできます。 RSAアルゴリズムは、多数の因数分解に含まれる複雑さに基づいています。 RSAアルゴリズムは、非常に大きな数を因数分解する効果的な方法がないという事実に依存しています。したがって、RSAキーを推測するには、多大な時間と処理能力が必要になります。 RSAアルゴリズムは、公開鍵と秘密鍵などの2つの異なる鍵で動作するため、非対称暗号化