1. ОБЧИСЛЮВАЛЬНО СТІЙКІ ТА ЙМОВІРНО СТІЙКІ КРИПТОСИСТЕМИ
Криптоаналітик знає криптиосистему, може мати апаратуру, може перехоплювати криптограми. При цьому, криптоаналітик може визначити:
- Мі → Сj – ? ;
- Kij → Мі → Сj – ?
Атака при відомих парах повідомлень та криптограм
Возможно вы искали - Контрольная работа: Критерии выбора типа проекционного экрана и правила размещения проекционной аппаратуры в учебном помещении
Мі → Сj ; Kij – ?
Атака з вибором повідомлення
Криптоаналітик знає Мі та алгоритм зашифровування
|
̳ → |
Kij |
Похожий материал - Курсовая работа: Кроссплатформенное программирование для Linux → Сj |
(Мі , Сj ) → Kij – ?
Атака з вибором криптограм
|
Сj → |
Kij | → ̳ |
Очень интересно - Дипломная работа: Кружок по 3D моделированию как способ развития воображения старшеклассников (9 класс)
(Сj , Мі ) → Kij
Адаптивна атака
Така атака, при якій може здійснюватись зашифровування та розшифровування
Визначення обчислювально стійкої криптосистеми та умови реалізації
Обчислювально стійка криптосистема визначається як така, у якої
Вам будет интересно - Реферат: Кулер для процессора
.
Така система може будуватись як і безумовно стійка криптосистема. У обчислювально стійких криптосистемах замість ключової послідовності Кi використовують Гi .
![]()
![]()
Процес – процес гамаутворення (шифроутворення).
Похожий материал - Курсовая работа: Кэш-память
Розшифровування здійснюється аналогічно з безумовно стійкою криптосистемою:
![]()
Ключ повинен породжуватись рівно ймовірно, випадково та незалежно. Як правило, більшість пристроїв працюють з бітами.
,