Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 11 стр.

UptoLike

Криптографический протоколалгоритм, выполняемый не
менее чем двумя сторонами, задаваемый последовательностью
операций, выполняемых каждой из сторон.
Конфиденциальностьсвойство информации быть доступной
только ограниченному кругу пользователей информационной
системы, в которой циркулирует данная информация.
При передаче данных от отправителя к получателю могут быть
две ситуации:
- знание ключа любой стороны позволяет вычислить ключ
другой
стороны;
- знание ключа одной из сторон не позволяет вычислить ключ
другой стороны.
В первом случае используется симметричное преобразование
данных, при этом само преобразование данных может не быть
обратимым. Во втором используется асимметричное
преобразование данных, при этом преобразование может быть
обратимым. Таким образом, понятие симметричности означает
двунаправленную вычислимость ключа.
В
симметричных шифрах секретными являются ключи
зашифрования и расшифрования. В асимметричных шифрах
ключ зашифрования не позволяет вычислить секретный ключ
расшифрования и поэтому может быть опубликован.
Дешифрование - это нарушение конфиденциальности
шифртекста, достигнутое методами криптоанализа.
Стойкость криптоалгоритма (криптостойкость) заключается в
способности шифра противостоять попыткам его расшифрования.
Криптостойкость зависит от сложности алгоритма преобразования,
длины ключа
и объема ключевого пространства.
Атака - это реализация угрозы безопасности для криптосистемы.
Известны несколько типов атак на криптографические алгоритмы:
- атака с известным шифртекстом; при этом предполагается, что
13