Криптосистема - Большая Энциклопедия Нефти и Газа, статья, страница 2
В мире все меньше того, что невозможно купить, и все больше того, что невозможно продать. Законы Мерфи (еще...)

Криптосистема

Cтраница 2


В настоящее время создаются все более сложные криптосистемы, вскрытие которых криптоаналитиками становится почти невозможным. Доступность к этим системам может быть использована для сокрытия противозаконных действий, и правоохранительным органам будет невозможно доказать причастность нарушителей к совершенным преступлениям. В связи с этим в 1993 г. президент Клинтон предложил принять в качестве стандартной для США шифросистему Clipper, закрывающую от НСД речевые сообщения и данные.  [16]

17 Проверка подлинности подписи с использованием криптосистемы с открытым ключом. [17]

На рис. 14.18 изображено применение криптосистемы с открытым ключом для проверки подлинности подписи. Затем для шифрования S он воспользуется алгоритмом шифрования Ев пользователя Вив результате получит сообщение CE S) EB [ EA-M) ], которое он передает через общедоступный канал.  [18]

В традиционных ( одноключевых) криптосистемах одним и тем же секретным ключом и шифруется, и расшифровывается сообщение. Для этого отправитель и получатель сообщения должны располагать идентичными копиями ключа, который передается по особым образом защищенному каналу передачи данных, что значительно усложняет криптосистему. Но осознание различия между теоретической и практической стойкостью криптосистем позволило поставить неожиданный и, на первый взгляд, парадоксальный вопрос: раз уж имеет смысл стремиться к обеспечению только практической стойкости шифра, нельзя ли ее достичь при отказе от сложностей создания и распространения секретного ключа.  [19]

Существенно по-иному обстоит дело в криптосистемах открытого шифрования, где определение значения функции / 1 ( у) на основе значения функции / ( л) чрезвычайно затруднено. В следующем разделе мы проанализируем принцип построения алгоритмов открытого шифрования, где ключи шифрования и расшифрования различны настолько, что знание ключа шифрования вовсе не является достаточным для расшифрования криптограмм.  [20]

Важным преимуществом криптосистем открытого шифрования вообще и криптосистемы RSA в частности является возможность довольно простой организации в ее рамках электронной подписи. Раньше, когда сторонами, обменивающимися секретными сообщениями, были дипломаты, военные и др., можно было говорить о надежности партнеров по связи, об их взаимном доверии друг к другу. Основной заботой обменивающихся сторон служило лишь то, чтобы в конфиденциальную связь не смогли вклиниться третьи стороны. Практически были исключены случаи, когда после получения очередного конфиденциального сообщения адресат вел бы себя недобросовестно и по каким-либо соображениям объявлял о неполучении им этого сообщения.  [21]

22 Алгоритмы криптографической защиты информации. [22]

Положительный ответ на этот вопрос позволяет существенно упростить криптосистему за счет отказа от специального защищенного канала передачи ключа.  [23]

Принято считать, что во всех рассмотренных выше криптосистемах при шифровании и расшифровании конфиденциальных текстов используется один и тот же секретный ключ. В принципиальном же плане такое утверждение не совсем верно.  [24]

Какими свойствами обладает функция, лежащая в основе построения криптосистем с открытым ключом.  [25]

Преимущества двухключевых систем могли бы привести к полному вытеснению криптосистем с секретными ключами из большинства сетевых приложений, если бы не очень низкая скорость криптопреобразований: они работают на несколько порядков медленнее систем с открытыми ключами.  [26]

В ряде случаев, говоря о надежности тех или иных криптосистем, имеют ввиду их криптостойкость, т.е. число операций, необходимых для рассекречивания этих систем. Применительно к системе RSA, говоря о ее надежности, мы будем иметь в виду круг вопросов, связанных с анализом того, может ли случиться так, что шифрограмма очередного сообщения совпадет с исходным текстом.  [27]

Показано, что предложенные в статье [6.56] методы атаки на криптосистему с общедоступным ключом, разработанную специалистами института МТИ [6.50], имеют не больше шансов на успех, чем попытки найти факториал большого числа, являющегося частью общедоступного ключа.  [28]

Не вдаваясь в подробности анализа различных хитроумных решений в каждой конкретной криптосистеме, где могут сочетаться подстановочный и перестановочный принципы шифрования, отметим лишь, что основным инструментом их взлома является использование тех или иных проявлений избыточности текстов естественных языков.  [29]

Как мы видели в главе 12, RSA не единственная трудная для взлома криптосистема, предлагаемая теорией чисел.  [30]



Страницы:      1    2    3    4