91603

Требования к криптосистемам

Доклад

Информатика, кибернетика и программирование

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: зашифрованное сообщение должно поддаваться чтению только при наличии ключа; число операций необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста должно быть не меньше общего числа возможных ключей; число операций необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы...

Русский

2015-07-21

28.92 KB

0 чел.

Требования к криптосистемам

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

* зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

* число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

* число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

* знание алгоритма шифрования не должно влиять на надежность защиты;

* незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

* структурные элементы алгоритма шифрования должны быть неизменными;

* дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

* длина шифрованного текста должна быть равной длине исходного текста;

* не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

* любой ключ из множества возможных должен обеспечивать надежную защиту информации;

* алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.


 

А также другие работы, которые могут Вас заинтересовать

44407. Производство шеколада 1.26 MB
  Стоит так же отметить, что шоколад – это не просто лакомство. С недавних пор медики уверяют своих пациентов, что небольшие количества этого продукта очень полезны для здоровья. Проведенные недавно исследования доказали, что шоколад благотворно действует на сердечно-сосудистую систему, предохраняя ее от атеросклероза.
44410. Разработка мероприятий по безопасности жизнедеятельности при строительстве и эксплуатации производственного объекта 374.5 KB
  Подсчитываем усилие действующее на полиспаст: кгс 1.1где масса поднимаемого груза кг; масса захватного устройства траверса кг; кгс. Определяем усилие действующее на верхний неподвижный блок полиспаста по формуле: кгс...
44411. Соосный редуктор 2.38 MB
  1 Кинематический и силовой расчёт привода Кинематический расчёт привода состоит из выбора электродвигателя установления общего передаточного числа привода распределения этого числа между редуктором и другой какойлибо передачей входящей в привод разбивка передаточного числа редуктора по ступеням определения крутящих моментов и частот вращения на валах. Затем определяем необходимую частоту вращения приводного вала 1.1 Передача Твёрдость Быстроходная в соосных редукторах НВ до 350 10 Тихоходная и промежуточная во всех редукторах НВ до...
44412. Водоснабжение, канализация и санитарно-техническое оборудование продуктового магазина 317.5 KB
  Расчет холодного водопровода Определяем вероятность действия сантех приборов. Вероятность действия для участков 2ВВ определяем как общий через Вероятность действия для участка...
44414. Разработка производственного процесса лесопильного цеха на базе вертикальных однопильных ленточнопильных станков 1011 KB
  Величина пифагорической зоны определяется по формуле: 1 где d диаметр бревна в вершине мм; диаметр бревна в комле мм. Величина пифагорической зоны для полупостава определяется по формуле: 2 Параболической зона зона бревна из которой выпиливаемые доски укорачиваются по длине эта зона находится за пифагорической зоной. Предельный охват бревна поставом определяется по формуле: 3 где С сбег бревна см м; минимальная длина доски м; минимальная...
44415. Разработка конструкцию многоступенчатого мотор-редуктора с цилиндрическими зубчатыми колёсами 342.5 KB
  Целью курсового проекта является разработать конструкцию многоступенчатого моторредуктора с цилиндрическими зубчатыми колёсами в соответствии с предложенными техническими требованиями и кинематической схемой. Расчет кинематических параметров многоступенчатого редуктора. Метод разбивки передаточного общего отношения редуктора по ступеням.910 Расчет конструктивных параметров многоступенчатого редуктора Расчет крутящих моментов на валах...