91603

Требования к криптосистемам

Доклад

Информатика, кибернетика и программирование

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: зашифрованное сообщение должно поддаваться чтению только при наличии ключа; число операций необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста должно быть не меньше общего числа возможных ключей; число операций необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы...

Русский

2015-07-21

28.92 KB

0 чел.

Требования к криптосистемам

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

* зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

* число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

* число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

* знание алгоритма шифрования не должно влиять на надежность защиты;

* незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

* структурные элементы алгоритма шифрования должны быть неизменными;

* дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

* длина шифрованного текста должна быть равной длине исходного текста;

* не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

* любой ключ из множества возможных должен обеспечивать надежную защиту информации;

* алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.


 

А также другие работы, которые могут Вас заинтересовать

1233. Особые договоры с участием МЧС 786 KB
  Особенности договорных отношений подразделений пожарной охраны Российской Федерации. Общая характеристика договора на пожарную охрану. Общая характеристика договора поставки для нужд МЧС России. Общая характеристика договоров на осуществление первоочередных аварийно-спасательных работ с участием подразделений МЧС России и иные виды договоров, заключаемых подразделениями пожарной охраны.
1234. Создание сайта для инженерно-строительного предприятия Форт 987.5 KB
  Обьект исследования: сайт для инженерно-строительного предприятия Форт. Цель работы: приобретение практических навыков и реализации по построению и созданию интернет сайтов.
1235. Разработка маркетингового обеспечения немецких бридж для верховой езды фирмы Pikeur 249.5 KB
  Выездка – высшая школа верховой езды. Это вид спорта, в котором всадник должен продемонстрировать: способность лошади к правильным и производительным движениям на всех аллюрах в различном темпе – от сокращённых до прибавленных, плавные и ритмичные переходы из одного аллюра в другой, правильную стойку
1236. Лекции по курсу Политология для студентов 1.57 MB
  Политология – наука и учебная дисциплина. Возникновение и основные этапы развития политической науки. Идеи народовластия и государственности в истории политической мысли Украины. Гражданское общество и правовое государство. Происхождение, виды и функции политических элит.
1237. Анализ центра Томско-бурятского сотрудничества Байкал 852.5 KB
  Мосты взаимодействия начало первая. Из Улан-Удэ в Томск начнут летать самолеты четвертая. Молодежный поселок – приживется ли опыт соседей из Бурятии на томской земле? четвертая. По итогам Томского конкурса Человек года-2010 победителем стал выходец из республики Бурятия. Выставка Томского областного художественного музея открылась в Улан-Удэ.
1238. Построение технологического процесса работы станка модели ХШ4-104Ф2Н121 604 KB
  Разработка необходимых данных для проектирования технологического процесса. Отработка (ТКИ) конструкции изделия на технологичность. Выбор и обоснование операций технологического процесса и теоретических схем базирования. Определение припусков на обработку расчетно-аналитическим методом на наружный размер. Расчет и проектирование специального станочного приспособления.
1239. Теория государства и права 708.5 KB
  Предмет теории государства и права, его особенности. Место теории государства и права в системе гуманитарных и юридических наук. Формы и методы осуществления основных функций государства. Формы правления: понятие, признаки, факторы формирования. Республиканская форма правления государства: понятие, признаки, виды.
1240. Особенности использования Microsoft Word 664 KB
  Понятие электронного офиса. Текстовый процессор Microsoft Word. Перемещение по документу. Редактирование текста и расстановка переноса. Создание оглавлений. Работа с редактором формул и редактором картинок.
1241. Теория маркетинга 664 KB
  Сущность маркетинга и эволюция его концепции. Жизненный цикл товара. Товарный знак и знак обслуживания. Регистрация товарного знака. Варианты организации маркетинговой деятельности. Основные понятия, сущность и история развития паблик рилейшнз.