"justify"> n , де п число елементарних операцій, такий алгоритм носить назву полиномиального. Приклад полиномиального алгоритму - алгоритм множення стовпчиком двох п -розрядних двійкових чисел, що вимагає виконання п 2 елементарних, бітових, операцій множення [7 ].
У третьому випадку вважається, що надійна криптосистема з точки зору противника є «чорним ящиком», вхідна і вихідна інформаційні послідовності якого взаємно незалежні, при цьому вихідна зашифрована послідовність є псевдослучайной. Тому сенс випробувань полягає у проведенні статистичних тестів, що встановлюють залежності змін в зашифрованому тексті від змін символів або бітів в початковому тексті або ключі, а також аналізують, наскільки вихідна зашифрована послідовність за своїми статистичними властивостями наближається до істинно випадкової послідовності. Випадковість тексту шифровки можна наближено оцінювати ступенем її стиснення при використанні алгоритму Лемпела-Зеева, застосовуваного в архиваторах IВМ РС. Як наголошується в [9], якщо ступінь стиснення більше 10% криптосистема неспроможна.
Необхідні умови стійкості криптосистеми, перевіряються статистичними методами:
відсутність статистичної залежності між вхідний і вихідний послідовностями
вихідна послідовність по своїх статистичних властивостях повинна бути схожа на істинно випадкову послідовність;
при незмінній вхідний інформаційної послідовності незначна зміна ключа повинно приводити до істотної зміни вихідний послідовності;
при незмінному ключі незначна зміна вхідної послідовності повинно приводити до істотної зміни вихідний послідовності;
відсутність залежності між ключами, послідовно використовуються в процесі шифрування.
У кожній конкретній ситуації вибір криптоалгоритма визначається наступними факторами:
особливістю захищається інформації;
особливостями середовища зберігання або передачі інформації;
цінністю інформації, характером захищаються секретів, часом забезпечення секретності;
обсягами інформації, швидкістю її передачі, ступенем оперативності її надання користувачу;
можливостями власників інформації, власників засобів збору, обробки, зберігання та передачі інформації щодо її захисту;
характером загроз, можливостями противника.
1.3 Класифікаціяия методів шифрування інформації
На малюнку 1.1 показані основні об'єкти вивчення класичної криптографії, де А і В - законні користувачі, W - противник або криптоаналитик. Враховуючи, що схема на малюнку 1.1, а фактично є окремим випадком схеми на малюнку 1.1, б при В = А, надалі буде розглядатися тільки вона.
Малюнок 1.1
Процедури зашифрування (encryption) і розшифрування (decryption) можна представити в наступному вигляді:
с=Ek ( p );
p=Dk ( c <...