Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Инъективным называется отображение множества A во множество B, при котором различные элементы из A имеют различные образы в B.

Читайте также:
  1. А вот чрезмерное употребление алкоголя действительно вызывает гинекомастию. Примерно четверо из 10 хронических алкоголиков имеют это заболевание в той или иной стадии развития.
  2. Амплитудной модуляцией называется процесс изменения амплитуды колебаний радиочастоты в соответствии с изменением амплитуды колебаний низкой частоты передаваемого сигнала.
  3. Банковская система, ее сущность, элементы и типы
  4. Билет. Кочимеские образы и ситуации в пьесе Я.Б. Княжнина «Хвастун).
  5. Билет. Темы и образы басен И.И. Хемницера.
  6. Билет. Темы и образы сатирических повестей И.А. Крылова в журнале «Зритель» («Каиб», «Похвальная речь в память моему дедушке»).
  7. Блоки имеют доминирование
  8. БОГИНИ КАК ВНУТРЕННИЕ ОБРАЗЫ
  9. В концевых отделах крупных слюнных желез имеются следующие виды
  10. В которой начинают выясняться различные неприятные обстоятельства

Совершенный шифр (К. Шеннон) – это шифр, при использовании которого перехват криптограммы не дает противнику никакой информации о передаваемом сообщении, если даже противник обладает неограниченными вычислительными ресурсами.

Рассмотрим общую схему симметричной, или традиционной, криптографии.


Рис. Общая схема симметричного шифрования

В процессе шифрования используется определенный алгоритм шифрования, на вход которому подаются исходное незашифрованное сообщение, называемое также plaintext, и ключ. Выходом алгоритма является зашифрованное сообщение, называемое также ciphertext. Ключ является значением, не зависящим от шифруемого сообщения. Изменение ключа должно приводить к изменению зашифрованного сообщения.

Зашифрованное сообщение передается получателю. Получатель преобразует зашифрованное сообщение в исходное незашифрованное сообщение с помощью алгоритма дешифрования и того же самого ключа, который использовался при шифровании, или ключа, легко получаемого из ключа шифрования.

Безопасность, обеспечиваемая традиционной криптографией, зависит от нескольких факторов.

Во-первых, криптографический алгоритм должен быть достаточно сильным, чтобы передаваемое зашифрованное сообщение невозможно было расшифровать без ключа, используя только различные статистические закономерности зашифрованного сообщения или какие-либо другие способы его анализа.

Во-вторых, безопасность передаваемого сообщения должна зависеть от секретности ключа, но не от секретности алгоритма. Алгоритм должен быть проанализирован специалистами, чтобы исключить наличие слабых мест, при которых плохо скрыта взаимосвязь между незашифрованным и зашифрованным сообщениями. К тому же при выполнении этого условия производители могут создавать дешевые аппаратные чипы и свободно распространяемые программы, реализующие данный алгоритм шифрования.

В-третьих, алгоритм должен быть таким, чтобы нельзя было узнать ключ, даже зная достаточно много пар (зашифрованное сообщение, незашифрованное сообщение), полученных при шифровании с использованием данного ключа.




Дата добавления: 2015-09-10; просмотров: 27 | Поможем написать вашу работу | Нарушение авторских прав

Понятие информационной безопасности | Основные составляющие информационной безопасности | Важность и сложность проблемы информационной безопасности | Основные определения и критерии классификации угроз | Наиболее распространенные угрозы доступности | Некоторые примеры угроз доступности | Вредоносное программное обеспечение | Основные угрозы конфиденциальности | Обзор российского законодательства в области информационной безопасности | Лекция №7. Защита информации от утечки по техническим каналам |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав