КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Обчислювально стійкі криптосистеми
У зв’язку зі складністю реалізації безумовно стійких криптосистем на практиці застосовують обчислювально стійкі криптосистеми. Під обчислювально стійкою криптосистемою вважається така, для якої безпечний час (tб) набагато більше часу цінності інформації (tці), що захищається, тобто
В обчислювально стійких криптосистемах замість ключової послідовності Кi використовується гама-шифрування Гi. Вона формується як
де Кі є ключ обчислювально стійкого шифру. Тоді зашифрування здійснюється як
Пристрій чи алгоритм, що формує Гi, тобто реалізує функцію j, називається шифроутворюючим пристроєм. Особливістю обчислювально стійкої системи є те, що ключ шифрування має невелику довжину. Наприклад, для високостійких систем він повинен мати довжину від 256 до 512 бітів. Однак, гама зашифрування для забезпечення обчислювальної стійкості повинна задовольняти ряду умов. 1. Мати заданий період, тобто 2. Гама
де ln – мінімальна довжина гами, для якої можна визначити закон формування усіх символів гами на періоді L. У найкращої гами
4. Відновленість 5. Мінімальна складність реалізації функції 6. Допустима величина перекриття гами шифруючої, під якою розуміється ймовірність появи однієї і тієї ж гами в просторі або часі, як на одній, так і в різних станціях.
Дата добавления: 2013-12-14; Просмотров: 550; Нарушение авторских прав?; Мы поможем в написании вашей работы! |