Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Обчислювально стійкі криптосистеми

У зв’язку зі складністю реалізації безумовно стійких криптосистем на практиці застосовують обчислювально стійкі криптосистеми. Під обчислювально стійкою криптосистемою вважається така, для якої безпечний час (tб) набагато більше часу цінності інформації (tці), що захищається, тобто

.

В обчислювально стійких криптосистемах замість ключової послідовності Кi використовується гама-шифрування Гi. Вона формується як

,

де Кі є ключ обчислювально стійкого шифру.

Тоді зашифрування здійснюється як

.

Пристрій чи алгоритм, що формує Гi, тобто реалізує функцію j, називається шифроутворюючим пристроєм. Особливістю обчислювально стійкої системи є те, що ключ шифрування має невелику довжину. Наприклад, для високостійких систем він повинен мати довжину від 256 до 512 бітів.

Однак, гама зашифрування для забезпечення обчислювальної стійкості повинна задовольняти ряду умов.

1. Мати заданий період, тобто , де є мінімально допустиме значення періоду повторення (звичайно задається і більше).

2. Гама повинна мати складний закон її формування, інакше вона може бути визначена при криптоаналізі. Оцінка секретності гами може бути здійснена як

,

де ln – мінімальна довжина гами, для якої можна визначити закон формування усіх символів гами на періоді L.

У найкращої гами

4. Відновленість в просторі і часі, тобто можливість її точного відтворення як у різних користувачів, так і у одного і того ж з часом.

5. Мінімальна складність реалізації функції , тобто обчислення гами шифруючої.

6. Допустима величина перекриття гами шифруючої, під якою розуміється ймовірність появи однієї і тієї ж гами в просторі або часі, як на одній, так і в різних станціях.

 

<== предыдущая лекция | следующая лекция ==>
Алгоритм формування ключових пар | Вступ у теорію автентичності професора Симонсона
Поделиться с друзьями:


Дата добавления: 2013-12-14; Просмотров: 531; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.