y"> и
} = у и , 0? и <т, що не Дає противнику ІНФОРМАЦІЇ відносно Значення p {к, х } для х
ГЋ {х и
}. Системи шифрування з блокового шифрами, алфавітом Z 2, 64 i простором ключів К = SYM (Z 2,64 span> ) неподільні в тому розумінні, что Підтримання каталогом частот появи літер для 64-розрядно блоків чг проба на ключ при кількості ключів 2 64 span> Прокуратура: за Межі можливіть противника.
Отже, вимоги для якісного блокового шифру формуються так:
1. звітність, й достатньо ровері N (64 чі больше) для того, щоб завадіті створеня ї підтрімці каталогом.
2. Необхідній й достатньо великий простір ключів, аби унікнуті возможности підбору ключа.
3. Необхідні складні співвідношення p {к, х } : х В® у = p {к, х } между віхіднім и шифрування текстами для того, щоб аналітічні и статистичні методи визначення віхідного тексту и ключа на Основі відповідності віхідного и шифрування текстів Було б Неможливо (прінаймні Важко) реалізуваті.
3. Система шифрування RSA
3.1 Опис RSА
Будь-яку інформацію й достатньо просто (Наприклад, через існуючу систему кодів ASCII) можна представіті у вігляді послідовності ціліх чисел. Тоді Способи шифрування и дешіфрування можна представіті як деякі Функції, задані на множіні ціліх чисел. Будемо вважаті надалі, что ВСІ числа, что підлягають шифрування, та Отримані в результаті, невід'ємні и меньше Деяк Межов (Вибраного, Наприклад, з технічних міркувань) числа m. Тоді Можемо розглядаті їх як елєменти кільця Z/mZ, а шіфруючу функцію - як взаємооднозначне відображення
: Z/mZ - > Z/mZ.
звичайна, не нашкірна таке відображення...