Содержание
- 2. Показатели криптостойкости количество всех возможных ключей; среднее время, необходимое для криптоанализа.
- 3. Требования к криптосистемам Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно.
- 4. Требования к криптосистемам зашифрованное сообщение должно поддаваться чтению только при наличии ключа; число операций, необходимых для
- 5. Требования к криптосистемам число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую
- 6. Требования к криптосистемам незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при
- 7. Требования к криптосистемам дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно
- 8. Требования к криптосистемам любой ключ из множества возможных должен обеспечивать надежную защиту информации; алгоритм должен допускать
- 9. Основные алгоритмы шифрования симметричные (или алгоритмы секретным ключом) - используют один и тот же ключ для
- 10. Симметричные алгоритмы потоковые шифры - позволяют шифровать информацию побитово блочные шифры - работают с некоторым набором
- 11. симметричные алгоритмы работают быстрее, чем асимметричные. На практике оба типа алгоритмов часто используются вместе: алгоритм с
- 12. Цифровые подписи Цифровой подписью называют блок данных, сгенерированный с использованием некоторого секретного ключа. При этом с
- 13. Цифровые подписи для подтверждения, что сообщение пришло действительно от данного отправителя для проставления штампа времени (timestamр)
- 14. Криптографические генераторы случайных чисел Криптографические генераторы случайных чисел производят случайные числа, которые используются в криптографических приложениях,
- 15. Криптографические генераторы случайных чисел случайные числа должны основываться на настоящем физическом источнике случайной информации, которую невозможно
- 16. Криптографические генераторы случайных чисел Полученный от физического источника шум затем «дистиллируется» криптографической хэш-функцией так, чтобы каждый
- 17. Криптографические генераторы случайных чисел Достаточно часто для хранения случайной информации используется довольно большой пул (несколько тысяч
- 18. Криптоанализ и атаки на криптосистемы Криптоанализ — это наука о дешифровке закодированных сообщений при отсутствии знаний
- 19. Атаки на криптосистемы Атака со знанием лишь шифрованного текста. Атакующий не знает ничего о содержании сообщения,
- 20. Атаки на криптосистемы Атака со знанием содержимого шифровки Атакующий знает или может угадать содержимое всего или
- 21. Атаки на криптосистемы Атака с заданным текстом Атакующий имеет возможность получить шифрованный документ для любого нужного
- 22. Атаки на криптосистемы Атака с подставкой Атака направлена на обмен шифрованными сообщениями и, в особенности, на
- 23. Атаки на криптосистемы Атака с помощью таймера Этот новый тип атак основан на последовательном измерении времен,
- 24. Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или
- 25. Наиболее простой критерий такой эффективности — вероятность раскрытия ключа или мощность множества ключей (М). По сути
- 27. Скачать презентацию