Sunteți pe pagina 1din 5

1. Metode de ajustare hibridă.

Metodele diferențiale-liniare sunt interpretate drept ajustări hibride, prin urmare se identifică
următoarele tipuri de metode diferențial-liniare:

 Criptanaliza diferențial-liniară - este o metodă hibridă ce utilizează criptanaliza


diferenţială şi cea liniară..
 Criptanaliza diferențialelor trunchiate (truncated differential cryptanalysis) - este o
generalizare acriptanalizei diferențiale. Lars Knudsen a dezvoltat tehnica în 1994. În timp
ce criptanaliza diferentiala clasică analizează diferența totală între două texte, varianta
trunchiată consideră diferențe care sunt determinate doar parțial. Prin urmare, acest atac
poate prezice doar unele valori ale biților şi nu a întregului bloc. Aceasta tehnica a fost
aplicata la cifrurile bloc SAFER, IDEA, Skipjack, E2, Twofish, Camellia,CRYPTON,şi chiar la
cifrul flux Salsa20..
 Criptanaliza diferențială clasică - permite pe baza perechilor de text clar/text cifrat și a
diferențialelor acestora, aflarea ultimei chei de runda.
 Criptanaliza diferențialelor imposibile (impossible differential cryptanalysis) - este o
formă de criptanaliza diferențială pentru cifrurilor bloc. În timp ce criptanaliza
diferentială clasică urmărește diferențe care se propagă prin cifru cu o probabilitate mai
mare decât se aștepta, criptanaliza diferențialelor imposibile exploatează diferențele care
sunt imposibile (cu probabilitatea 0) la o stare intermediară a algoritmului de criptare
 Criptanaliza diferențialelor de ordin superior - este o generalizare a criptanalizei
diferențiale şi este de fapt aplicarea recursiva a diferentialei. Dezvoltată în 1994 de catre
Lars Knudsen, tehnica a fost aplicată asupra unui şir de cifruri. În timp ce criptanaliza
diferentială clasică analizează diferențele dintre cele două texte, varianta de ordin
superior analizează diferențele dintre diferențe, etc. În unele cazuri această tehnică s-a
dovedit a fi mai puternică decât un atac de ordinul întâi.
2.Clasificarea algoritmilor

Algoritmii de criptare pot fi divizați pe categorii, după următoarele criterii:

 În funcţie de tipul operaţiilor folosite:

• Bazate pe substituţii

 Substituție monoalfabetică (CAESAR)- in antititate se utiliza pantru criptarea


mesajelor despre Dumnezeu, pentru mesaje între îndrăgostiți, în armata
rusească, în unele jucării pentru copii.
 Substituție omofonică
 Substituție poligamică (cifrul lui Playfair) Utilizat de către britanici, austrieci și
germani in cel de al 2 lea război mondial
 Substituție polialfabetice (cifrul lui Vigenère) Utilizat pentru criptarea mesajelor
de război/

• Bazate pe transpuneri(Transpoziții) – utilizate de generalii greci în războaie.

 În funcţie de tipul de chei folosite:


• Sisteme Simetrice (single-key, secret-key, private-key) se utilizează la achitarea cu cardul,
pentru prevenirea furturilor sau a tranzacțiilor periculoase, pentru generarea
 GOST 28147-89
 RC6
 AES
• Sisteme Asimetrice (two-key, public-key) – se utilizează în domeniul semnăturilor digitale, în
domeniul criptovalutelor.
 RSA
 DSA
 El-Gamal

 Metoda prin care datele sunt procesate: - utilizate


• Cu cifruri bloc – utilizate în domeniul securității informaționale, în diferite state ale lumii.
 DES
 Lucifer
 AES
• Cu cifruri fluide (flux, şir, “stream”) – utilizate în diferite domenii ale tehnologiilor
informaționale și a radio și telecomunicațiilor
 SEAL
 HAVAL
 WAKE

3.Prepararea matematică secundară


Prepararea matematică secundară se rezumă la faptul că algoritmii au la bază mai multe
metode matematice, care asigură eficiența acestora. Din aceste metode fac parte :
 Teoria informațională - este o ramură a matematicii aplicate și a ingineriei electrice care se
ocupă cu studierea cuantificării, stocării și comunicării informației. Teoria informațională se
bazează pe diferite metode matematice, precum :
a. Entropia informațională - entropia Shannon sau entropia informațională măsoară
incertitudinea asociată cu o variabilă aleatoare. Această măsură indică și cantitatea
de informație conținută într-un mesaj, exprimată de obicei în biți sau în biți pe
simbol. Când este exprimată în biți, ea reprezintă lungimea minimă pe care trebuie
să o aibă un mesaj pentru a comunica informația. Ea mai reprezintă și o limită
absolută a celei mai bune compresii fără pierderi aplicabilă unor date comunicate:
tratând un mesaj ca pe o serie de simboluri, cea mai scurtă reprezentare posibilă a
mesajului are lungimea egală cu entropia Shannon în biți pe simbol înmulțită cu
numărul de simboluri din mesajul original.
b. Confuzia - este o tehnică criptografică concepută pentru a spori neclaritatea textului
de cifru, cu simple cuvinte, tehnica asigură că textul cifrului nu dă nici o idee despre
textul neted. În tehnica dată, relația dintre statisticile textului de cifru și valoarea
cheii de criptare este menținută cât mai complex posibil. Confuzia poate fi obținută
prin utilizarea algoritmului de substituție și complexă care se bazează pe cheie și pe
intrare (plaintext). Ex – algoritmii bazați pe substituție(Caesar, Vigenere)
c. Difuzia - este o tehnică criptografică inventată pentru a spori redundanța textului
simplu pentru a observa structura statistică a textului pentru a preveni încercările de
a deduce cheia. În difuzie, structura statistică a plaintextului poate dispărea în
statisticile pe termen lung ale textului cifrat, iar relația dintre ele este complexă,
astfel încât nimeni nu poate deduce cheia originală. Ex – unii algoritmi de tip block
(DES)
 Teoria numerelor
 Complexitatea algoritmilor

S-ar putea să vă placă și