Криптоанализ - Большая Энциклопедия Нефти и Газа, статья, страница 1
Мы медленно запрягаем, быстро ездим, и сильно тормозим. Законы Мерфи (еще...)

Криптоанализ

Cтраница 1


Криптоанализ ориентирован на вскрытие шифров ( раскрытие шифртекста - не путать с дешифрированием.  [1]

У криптоанализа много и других задач помимо взлома шифров, и при их решении частотньш анализ играет чрезвычайно важную роль. Одним из вариантов применения является расшифровка древних надписей. Возможно, наиболее известным результатом в этой области служит расшифровка египетских иероглифов Дж. Ключом к расшифровке послужил камень Розетты - массив черного базальта, найденный в 1799 году, который находится теперь в Британском музее в Лондоне. На камне один текст записан тремя способами: иероглифическим, демотическим и по-гречески.  [2]

При использовании этого метода криптоанализа крип-тоаналитик может иметь некоторую информацию об общей системе и языке, используемом в сообщении, но единственными важными данными, имеющимися у него, является шифрованное сообщение, перехваченное из общедоступного канала.  [3]

В нашей книге отсутствует серьезное обсуждение криптоанализа RSA-системы.  [4]

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования.  [5]

Наиболее интересна потенциальная оценка рабочей характеристики W (), представляющая средний объем работы по криптоанализу при неограниченном объеме шифрованного текста. Применяя эту оценку, обычно говорят и пишут шифр требует для раскрытия ( взлома) стольких-то лет, а имеют в виду, что при неограниченном количестве знаков перехваченной криптограммы, наилучшим из известных алгоритмов криптоанализа и использовании самой быстродействующей из известных ЭВМ нужно затратить столько-то лет непрерывной работы для раскрытия шифра.  [6]

Величина РоЪх будет зависеть от выбранного метода шифрования, способа применения, полноты перекрытия текста информации, существующих методов криптоанализа, а также способа хранения действительного значения кода ключа и периодичности его замены на новое значение, если информация, закрытая данным способом, постоянно хранится у ее владельца. Возможны и другие обстоятельства, влияющие на вероятность обхода криптографической защиты.  [7]

Оценка средств защиты в каналах связи и в трактах передачи данных может определяться по формуле (16.15) с учетом криптографического преобразования ( шифрования) информации, примененного в данной вычислительной сети ( или АСУ), где при оценке Ро5х рассматриваем способы хранения и передачи ключей дешифрования, а также выбранный метод шифрования и уровень развития криптоанализа на момент оценки. При этом необходимо проанализировать выполнение требований по безопасности информации, приведенных в разд.  [8]

При некотором N N0 наступают такие условия, при которых Я ( к. В криптоанализе наименьшее число NQ, для которого выполняются требования малости условной энтропии ключа H ( N0) - 0, называется расстоянием единственности. Это расстояние показывает, какой длины должна быть перехваченная криптограмма, чтобы по ее анализу можно было бы свести к нулю ( приблизительно, но с заданной наперед точностью приближения) неопределенность ключа.  [9]

Область деятельности, связанная с защитой информации. По мнению одного из основоположников криптологии как науки Джеймса Мэсси ( университет ЕТН, Швейцария), она делится на два направления - криптографию и криптоанализ.  [10]

Противодействие информационному нападению радиоэлектронных разведок, вскрывающих содержание передаваемых по линиям связи сообщений, осуществляется криптографическими методами. Проблема криптографического обеспечения информационной безопасности составляет основное содержание науки крип-тол огии, которая довольно четко подразделяется на криптографию, изучающую методы создания и применения шифров, и криптоанализ - науку ( и искусство) раскрытия шифров. Криптография и криптоанализ неизмеримо старше проблемы информационной безопасности. Легенда, пересказанная римским историком Гаем Светонием, связывает первое применение криптозащиты информации с именем Цезаря, шифровавшего письма Цицерону и другим друзьям в Риме более 2000 лет назад.  [11]

Наиболее интересна потенциальная оценка рабочей характеристики W (), представляющая средний объем работы по криптоанализу при неограниченном объеме шифрованного текста. Применяя эту оценку, обычно говорят и пишут шифр требует для раскрытия ( взлома) стольких-то лет, а имеют в виду, что при неограниченном количестве знаков перехваченной криптограммы, наилучшим из известных алгоритмов криптоанализа и использовании самой быстродействующей из известных ЭВМ нужно затратить столько-то лет непрерывной работы для раскрытия шифра.  [12]

Противодействие информационному нападению радиоэлектронных разведок, вскрывающих содержание передаваемых по линиям связи сообщений, осуществляется криптографическими методами. Проблема криптографического обеспечения информационной безопасности составляет основное содержание науки крип-тол огии, которая довольно четко подразделяется на криптографию, изучающую методы создания и применения шифров, и криптоанализ - науку ( и искусство) раскрытия шифров. Криптография и криптоанализ неизмеримо старше проблемы информационной безопасности. Легенда, пересказанная римским историком Гаем Светонием, связывает первое применение криптозащиты информации с именем Цезаря, шифровавшего письма Цицерону и другим друзьям в Риме более 2000 лет назад.  [13]

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостъю алгоритма шифрования.  [14]

Она включает в себя знание открытого текста и его шифрованного эквивалента. Жесткая структура большинства бизнес-форм и языков программирования часто дает оппоненту множество априорных знаний об элементах открытого сообщения. Вооруженный этим знанием и шифрованным сообщением, криптоаналитик может проводить криптоанализ с помощью известного открытого текста. Рассмотрим пример из области дипломатии: если шифрованное сообщение обязывает министра иностранных дел сделать определенное публичное заявление и он делает это, не перефразируя сообщение, криптоаналитик может получить как шифрованный текст, так и его точный перевод в открытую версию.  [15]



Страницы:      1    2