28536

Требования к криптосистемам

Доклад

Информатика, кибернетика и программирование

Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: стойкость шифра противостоять криптоанализу должна быть такой чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров с учетом возможности организации сетевых вычислений или требовать создания использования дорогих вычислительных систем; криптостойкость обеспечивается не секретностью...

Русский

2013-08-20

29 KB

10 чел.

PAGE  1

Требования к криптосистемам

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

стойкость шифра противостоять криптоанализу должна быть такой, чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров (с учетом возможности организации сетевых вычислений) или требовать создания использования дорогих вычислительных систем;

криптостойкость обеспечивается не секретностью алгоритма, а секретностью ключа (разделяет криптосистемы общего использования (алгоритм доступен потенциальному нарушителю) и ограниченного использования (алгоритм держится в секрете));

зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

шифр должен быть стойким даже в случае, если нарушителю известно достаточно большое количество исходных данных и соответствующих им зашифрованных данных;

незначительное изменение ключа или исходного текста должно приводить к существенному изменению вида зашифрованного текста;

структурные элементы алгоритма шифрования должны быть неизменными;

шифртекст не должен существенно превосходить по объему исходную информацию; дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;

ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;

не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;

любой ключ из множества возможных должен обеспечивать равную криптостойкость (обеспечение линейного (однородного) пространства ключей);

время шифрования не должно быть большим;

стоимость шифрования должна быть согласована со стоимостью закрываемой информации.


 

А также другие работы, которые могут Вас заинтересовать

262. Определение роли PR-средств в продюсировании музыкальных коллективов 369 KB
  Рассмотреть шоу-бизнес как основу массовой культуры. Проанализировать структуры и разновидности PR. Ознакомиться с группой Smile Band как с примером коммерческого музыкального коллектива. Разработать стратегию продюсирования группы Smile Band на лето и осень 2011 года.
263. Алкоголизм и наркомания как негативные социальные явления, отрицательно влияющие на сознание и волю личности 490.5 KB
  Исследование алкоголизма и наркомании на основе изучения основных направлений совершенствования системы уголовно-правовых норм, предусматривающих ответственность за преступления, совершенные в состоянии опьянения. Криминологические особенности лиц, совершивших преступления в состоянии опьянения.
264. Электронные таблицы Excel, оформление документов в текстовом редакторе Word 479 KB
  Описание методики табуляции функции, построения графиков в Excel и результаты работы. Построение списка (однотабличной базы данных) в Excel и результаты работы с ним. Теоретический обзор MS Word и методы его функционирования.
265. Расчет цилиндрически-червячного редуктора 261 KB
  Определение общего передаточного отношения механизма от двигателя до выходного вала. Предварительный выбор электродвигателя. Построение кинематической схемы механизма. Расчет геометрии цилиндрического прямозубого колеса.
266. Финансирование бюджетных учреждений сферы дошкольного образования на примере Муниципального дошкольного образовательного учреждения детский сад комбинированного вида № 185 Росинка 420.5 KB
  Экономическая сущность и основы деятельности бюджетных учреждений сферы дошкольного образования. Характеристика деятельности бюджетной организации МДОУ Детский сад № 185. Основные направления совершенствования финансирования и деятельности бюджетного учреждения сферы дошкольного образования.
267. Защита информации по паролю в WinWord и WinRar. Системы восстановления паролей AOPR и ARPR 419.5 KB
  Определить правильный пароль, запрашиваемый программой break00.exe – любыми доступными средствами. Определить ожидаемое время подбора пароля при силовой атаке. Определить пароль доступа к архивному файлу.
268. Тяговые и скоростные свойства автомобиля ПАЗ-3205 179.1 KB
  Расчет и построение внешней скоростной характеристики двигателя. Расчет сил тяги и сопротивления движению. Построение динамического паспорта автомобиля. Графики разгона с переключением передач. Время разгона на участках пути 400 и 1000 м.
269. Мировые информационные ресурсы, лекции 561 KB
  Протокол обмена гипертекстовой информацией HTTP. Основные организационные структуры, координирующие работу Internet. Правовое регулирование информационных отношений в сети Интернет. Обзор поисковых систем Интернета. Государственная система научно-технической информации.
270. Проектирование системы автоматического управления поливальной машины 271.56 KB
  Определение элементной базы и расчет передаточных функций выбранных форсунки и датчика расхода. Деление ЛСУ на изменяемую и неизменяемую части. Расчет тахометрического датчика расхода. Построение логарифмических характеристик САУ.