28537

Имитостойкость и помехоустойчивость шифров

Доклад

Информатика, кибернетика и программирование

Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Различают стойкость ключа сложность раскрытия ключа наилучшим известным алгоритмом стойкость бесключевого чтения имитостойкость сложность навязывания ложной информации наилучшим известным алгоритмом и вероятность навязывания ложной информации. Аналогично можно различать стойкость собственно криптоалгоритма стойкость протокола стойкость алгоритма генерации и...

Русский

2013-08-20

13.41 KB

53 чел.

5        Имитостойкость и помехоустойчивость шифров.

 

Одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость).

. Принципиальное различие задач засекречивания и имитозащиты заключается в том, что ключ засекречивания должен быть не доступен нарушителю в течение срока секретности информации, который обычно гораздо больше, чем срок действия ключа и может составлять десятки лет. Ключ имитозащиты представляет интерес для нарушителя только во время его действия. Поэтому и требования к нему предъявляются менее жесткие, чем к ключу засекречивания.

Различают стойкость ключа (сложность раскрытия ключа наилучшим известным алгоритмом), стойкость бесключевого чтения, имитостойкость (сложность навязывания ложной информации наилучшим известным алгоритмом) и вероятность навязывания ложной информации. Это иногда совершенно различные понятия, не связанные между собой. Некоторые криптосистемы, например RSA, позволяют навязывать ложную информацию со сложностью, практически не зависящей от стойкости ключа. Аналогично можно различать стойкость собственно криптоалгоритма, стойкость протокола, стойкость алгоритма генерации и распространения ключей. Уровень стойкости зависит от возможностей криптоаналитика и от пользователя. Так, различают криптоанализ на основе только шифрованного текста, когда криптоаналитик располагает только набором шифрограмм и не знает открытых текстов, и криптоанализ на основе открытого текста, когда криптоаналитик знает и открытие, и соответствующие шифрованные тексты. Поскольку криптоалгоритм обычно должен быть достаточно универсальным, естественным представляется требование, чтобы стойкость ключа не зависела от распределения вероятностей источника сообщений. В общем случае источник сообщений может вырабатывать “удобные” для нарушителя сообщения, которые могут стать ему известными. В этом случае говорят о криптоанализе на основе специально выбранных открытых текстов. Создание новых эффективных методов раскрыти ключа или иного метода ослабления криптоалгоритма может давать осведомленным лицам большие возможности по нанесению ущерба пользователям, применяющим данный криптоалгоритм. Из рассмотренного выше следует, что понятие стойкости криптосистемы многогранно. Стойкость зависит не только от разработчика, но и от особенностей использования данного криптоалгоритма в системе управления или связи, от физической реализации криптоалгоритма, а также от будущих успехов математики и вычислительной техники.


 

А также другие работы, которые могут Вас заинтересовать

63953. ФОРМИРОВАНИЕ И РАЗВИТИЕ ЖЕНСКОГО ПЛУТОВСКОГО РОМАНА В ЗАРУБЕЖНОЙ ЛИТЕРАТУРЕ 18 – 19 ВЕКОВ 214 KB
  Цель настоящего исследования состоит во всестороннем исследовании проблем жанровой специфики плутовского романа в гендерном аспекте во французской и английской литературе 18-19 веков.
63954. Широкосмугові бездротові мережі доступу на базі технологій LTE 1.16 MB
  Мобільні телефони першого покоління були розміром трохи менше середньостатистичного валізи і складалися з бази і окремої трубки, яку практично не можна було носити з собою. Зараз важко собі уявити таке диво техніки, яке важило кілька кілограмів...
63955. Пути повышения рентабельности предприятия (на примере ООО «Телепласт») 1.35 MB
  Данная проблема не позволяет достаточно точно определить результаты деятельности компании периодически можно встретить случаи прямо противоположной ситуации компании на рынке например по результатам бухгалтерской и финансовой отчетности можно сделать выводы...
63956. Информационная система управления проектами в сбласти клинической лабораторной диагностики 3.29 MB
  Объектом исследования дипломного проекта является компания специализирующаяся в области лабораторной медицины в частности в области клинической лабораторной диагностики. Предметом исследования в дипломном проекте является деятельность данной компании в области управления проектами.
63958. Характеристика института соучастия в уголовном праве Российской Федерации 139.13 KB
  Достаточно большое количество фикций и презумпций при квалификации преступления совершенного несколькими лицами распространенность общественно опасных деяний которые совершаются их объединенными усилиями а также неисчислимое количество условностей при обосновании их ответственности обусловливают...
63959. Проект процесса оказания услуг по изготовлению женской верхней одежды в ателье первого разряда. Основное изделие – женское полупальто 11.86 MB
  Целью выпускной квалификационной работы является разработка процесса оказания услуг по изготовлению женской верхней одежды. Для проектирования процессов предприятия сервиса выбрано женское демисезонное полупальто.
63961. Объединение парка маломощных компьютеров в сеть 162.97 KB
  Цель моей работы организовать работу офисной сети, рассредоточить пользователей и организовать распределенное хранение данных между несколькими компьютерами. В рамках моей работы мне нужно выбрать ОС моим требованиям. В организации есть 4 компьютера, на базе процессора Core i5, и нужно объединить их в сеть.