Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи

Реферат Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи





орної генерації ключової послідовності і накладенню її на зашифровані дані. Рівняння розшифрування має вигляд


pi = ci ? ki , i =1, ..., m .


К. Шенноном доведено, що якщо ключ є фрагментом істинно випадкової двійковій послідовності з рівномірним законом розподілу, причому довжина ключа дорівнює довжині вихідного повідомлення і використовується цей ключ тільки один раз, після чого знищується, такий шифр є абсолютно стійким, його неможливо розкрити, навіть якщо криптоаналитик своєму розпорядженні необмеженим запасом часу і необмеженим набором обчислювальних ресурсів. Противнику відомо тільки зашифроване повідомлення, при цьому всі різні ключові послідовності можливі й рівноймовірно, а значить, можливі і будь-які повідомлення, тобто криптоалгоритм не дає ніякої інформації про відкритий тексті.

Метою супротивника може бути розкриття криптосистеми, знаходження ключа, в крайньому випадку дешифрування-якого закритого повідомлення. За К. Шеннону, в цілком таємних криптосистемах після аналізу закритих текстів апостеріорні ймовірності можливих відкритих текстів залишаються такими ж, якими були їхні апріорні ймовірності [6].

Необхідні і достатні умови абсолютної стійкості шифру:

повна випадковість ключа;

рівність довжин ключа і відкритого тексту;

одноразове використання ключа.

Абсолютна стійкість розглянутої схеми оплачується дуже великою ціною: вона надзвичайно дорога і непрактична. Основний її недолік - це рівність обсягу ключової інформації і сумарного обсягу переданих повідомлень. Існує велика кількість модифікацій представленої схеми, найбільш відома з яких заснована на використанні одноразових шифрувальних блокнотів.

Таким чином, побудувати ефективний криптоалгоритм можна, лише відмовившись від абсолютної стійкості. Виникає завдання розробки такого теоретично нестійкого шифру, для розтину якого противнику було б потрібно виконати таке число операцій, яке нездійсненно на сучасних і очікуваних в найближчій перспективі обчислювальних засобах за розумний час. У першу чергу представляє інтерес схема, що використовує ключ невеликої розрядності, який надалі виконує функцію «зародка», що породжує значно довшу ключову послідовність - генератора псевдовипадкових кодів. Послідовність називається псевдослучайной, якщо за своїми статистичними властивостями вона не відрізняється від істинно випадкової послідовності, але на відміну від останньої є детермінованою, тобто знання алгоритму її формування дає можливість її повторення необхідну кількість разів [12]. У загальному випадку символи вихідного алфавіту в цифровому вигляді і символи гами складаються по модулю числа елементів алфавіту. Можливе використання при гамування та інших логічних операцій.


1.5 Завдання аутентифікації інформації


Завдання аутентифікації оброблюваних масивів даних дозволяє споживачеві забезпечити гарантії, по-перше, цілісності інформації і, по-друге, її авторства. Можна припустити, що завдання аутентифікації можна вирішити звичайним шифруванням. Спотворення, внесені до зашифровані дані, стають очевидними після розшифрування тільки у випадку вел...


Назад | сторінка 7 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Розробка технологічного процесу одержання заготовки гайкового ключа
  • Реферат на тему: Методика розрахунку двотактного ключа
  • Реферат на тему: Розрахунок потужного високовольтне ключа
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...