Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аналіз и стійкість кріптографічніх систем в системах штучного інтелекту

Реферат Аналіз и стійкість кріптографічніх систем в системах штучного інтелекту





fy"> возможности користувача Щодо захисту секретної ІНФОРМАЦІЇ;

В· возможности ймовірного противника Щодо атаки на шифр;

В· Цінність ІНФОРМАЦІЇ для користувача порівняно з вартістю захисту, та для ймовірного супротивника - порівняно з витратами (матеріальнімі, годин, тощо) на Розкриття шифру.

Зрозуміло, что проблема стійкості шифру є основною для кріптографії. Прото, хоч якісно оцініті ее недоладно, Отримання суворо доведених оцінок стійкості даного шифру І досі є нерозв язною проблемою, для Вирішення Якої галі не Створено підходящого математичного апарату. Тож стійкість шкірного конкретного шифру оцінюється Шляхом різноманітніх СПРОБА его злому.

Створити надійний и водночас Зручний в корістуванні шифр непросто, тому для подовжений годині служби шифру и Підвищення его надійності при шіфруванні застосовують ключ - змінну Частину шифру. Тоді, користуючися одним и тим самим методом шифрування, можна, Наприклад:

В· годину від годині змінюваті шифр, змінюючі Тільки ключ;

В· в Системі з кількох Користувачів создать для шкірного Індивідуальний ключ, ЯКЩО в цьом є потреба, тощо.

Взагалі Кажучи, Надійність ЗАХИСТУ ІНФОРМАЦІЇ візначається самє ключем, тому сам шифр, шіфрувальна машина чг принцип шифрування вважаються відомімі противнику та доступними для попередня Вивчення. Альо смороду містять Невідомий противнику ключ, від Якого Суттєво покладів застосовання Перетворення ІНФОРМАЦІЇ. Законні Користувачі обмінюються ключами безпосередно або через секретний канал зв язку, недоступних противнику (так як інформаційне НАВАНТАЖЕННЯ на нього невелика, то создания такого каналу, взагалі Кажучи, можливе). Завданням противника, відповідно, є визначення ключа, что дасть Йому змогу читать зашіфровані ПОВІДОМЛЕННЯ.

Таким чином, процес шифрування/дешіфрування передбачає наявність Наступний про єктів:

) Р - скінчена множини можливіть відкритих текстів;

) С - скінчена множини можливіть шифрування текстів;

) К - Ключовий простір, скінчена система можливіть ключів;

) F - множини функцій шифрування f k : Р ' К- > С, что перетворюють Відкритий текст х ГЋ Р на шифрування ПОВІДОМЛЕННЯ s = f ...


Назад | сторінка 3 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Шифрування інформації
  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Створення програмного додатку &Шифрування інформації&
  • Реферат на тему: Реалізація алгоритму книжкового шифру
  • Реферат на тему: Програмна реалізація шифру заміни та його дешифрування