Реферат: Криптосистеми

1. ОБЧИСЛЮВАЛЬНО СТІЙКІ ТА ЙМОВІРНО СТІЙКІ КРИПТОСИСТЕМИ

Криптоаналітик знає криптиосистему, може мати апаратуру, може перехоплювати криптограми. При цьому, криптоаналітик може визначити:

- Мі → Сj – ? ;

- Kij → Мі → Сj – ?

Атака при відомих парах повідомлень та криптограм

Возможно вы искали - Контрольная работа: Критерии выбора типа проекционного экрана и правила размещения проекционной аппаратуры в учебном помещении

Мі → Сj ; Kij – ?

Атака з вибором повідомлення

Криптоаналітик знає Мі та алгоритм зашифровування

̳ →

Алгоритм зашифровування

Kij

Похожий материал - Курсовая работа: Кроссплатформенное программирование для Linux

→ Сj

і , Сj ) → Kij – ?

Атака з вибором криптограм

Сj →

Розшифровування

Kij

→ ̳

Очень интересно - Дипломная работа: Кружок по 3D моделированию как способ развития воображения старшеклассников (9 класс)

j , Мі ) → Kij

Адаптивна атака

Така атака, при якій може здійснюватись зашифровування та розшифровування

Визначення обчислювально стійкої криптосистеми та умови реалізації

Обчислювально стійка криптосистема визначається як така, у якої

Вам будет интересно - Реферат: Кулер для процессора

.

Така система може будуватись як і безумовно стійка криптосистема. У обчислювально стійких криптосистемах замість ключової послідовності Кi використовують Гi .

Процес – процес гамаутворення (шифроутворення).

Похожий материал - Курсовая работа: Кэш-память

Розшифровування здійснюється аналогічно з безумовно стійкою криптосистемою:

Ключ повинен породжуватись рівно ймовірно, випадково та незалежно. Як правило, більшість пристроїв працюють з бітами.

,