28536

Требования к криптосистемам

Доклад

Информатика, кибернетика и программирование

Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: стойкость шифра противостоять криптоанализу должна быть такой чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров с учетом возможности организации сетевых вычислений или требовать создания использования дорогих вычислительных систем; криптостойкость обеспечивается не секретностью...

Русский

2013-08-20

29 KB

7 чел.

PAGE  1

Требования к криптосистемам

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

стойкость шифра противостоять криптоанализу должна быть такой, чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров (с учетом возможности организации сетевых вычислений) или требовать создания использования дорогих вычислительных систем;

криптостойкость обеспечивается не секретностью алгоритма, а секретностью ключа (разделяет криптосистемы общего использования (алгоритм доступен потенциальному нарушителю) и ограниченного использования (алгоритм держится в секрете));

зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

шифр должен быть стойким даже в случае, если нарушителю известно достаточно большое количество исходных данных и соответствующих им зашифрованных данных;

незначительное изменение ключа или исходного текста должно приводить к существенному изменению вида зашифрованного текста;

структурные элементы алгоритма шифрования должны быть неизменными;

шифртекст не должен существенно превосходить по объему исходную информацию; дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;

ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;

не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;

любой ключ из множества возможных должен обеспечивать равную криптостойкость (обеспечение линейного (однородного) пространства ключей);

время шифрования не должно быть большим;

стоимость шифрования должна быть согласована со стоимостью закрываемой информации.


 

А также другие работы, которые могут Вас заинтересовать

71051. Обработка двумерных массивов 323.5 KB
  Задание к лабораторной работе: Дана действительная квадратная матрица А размера n  n. Вычислить суммы элементов двух главных диагоналей матрицы. Схема алгоритма. Программа на языке Basic Расчет сумм элементов двух главных диагоналей матрицы.
71053. Программирование типовых алгоритмов 203.5 KB
  Задание к лабораторной работе Ввести восемь чисел и вычислить наибольшее среди четных чисел и его номер. Схема алгоритма. Программа на языке Basic Типовые алгоритмы CLS PRINT “Вычисление наибольшего четного числа из восьми введенных“ n = 8 max = -100000...
71054. Программирование простых циклических процессов 148.5 KB
  Составить таблицу значений массы жидкого продукта в емкости, имеющей форму параллелепипеда в зависимости от высоты жидкости в емкости. Высота меняется от 0,5 м до 2 м с шагом 0,5 м. Схема алгоритма. Программа на языке Basic...
71056. Исследование LC-автогенератора 272.5 KB
  Исследовать работу генератора в режиме синхронизации колебаний захват частоты. Путём изменения частоты генератора для различных значений фиксированного напряжения внешнего генератора экспериментально определяется область синхронизации автогенератора.
71058. Створення та виконання різних запитів 4.68 MB
  Запит на створення таблиці Запит на додавання запису Запит на оновлення запису Запит на видалення запису Запити в режимі SQL Простий запит на вибірку Завдання 3. DROP TBLE Копия Відділення; Запит який повертає список викладачів та студентів...