Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 13 стр.

UptoLike

- выбор ключа из ключевого пространства должен происходить
равновероятно.
Перечисленные требования труднореализуемы. В результате
применение современной аппаратно-программной базы приводит к
неабсолютной стойкости используемых алгоритмов шифрования.
Соответствующие криптографические алгоритмы можно
классифицировать по степени доказуемости уровня стойкости:
безусловно стойкие, доказуемо стойкие [18, 19].
Безусловно стойкие криптоалгоритмы гарантировано не
позволяют раскрыть ключ.
Безопасность доказуемо стойких
криптоалгоритмов
определяется сложностью решения хорошо исследованных задач,
например разложения числа на множители. Отличительной
особенностью таких криптоалгоритмов является их «жёсткость», то
есть невозможность модификации (усиления) путём
незначительных изменений. Поэтому падение сложности задачи
разложения приводит к соответствующему снижению стойкости
криптографических алгоритмов, основанных на этой задаче.
Целостностьсвойство информации или программного
обеспечения сохранять свою
структуру и содержание в процессе
передачи и хранения.
Достоверностьсвойство информации, выражающееся в
строгой принадлежности объекту, который является её источником,
либо тому объекту, от которого эта информация принята.
Оперативностьспособность информации или некоторого
информационного ресурса быть доступным для конечного
пользователя в соответствии с его временными потребностями.
Хэш-функцияэто функция,
отображающая аргумент
произвольной конечной длины в образ фиксированной длины.
Функция, для которой по данному аргументу вычислить её
значение легко, а по данному значению функции аргумент найти
15