Классификация шифров

Основные объекты изучения криптографии показаны на рис. 1.1, где А и В – законные пользователи, W – противник, или криптоаналитик. Учитывая, что схема а на рис. 1.1, фактически является частным случаем схемы б на рис. 1.1, при В = А, в дальнейшем будет рассматриваться только она.

Рис. 1.1. Криптозащита при хранении – a и передаче информации по каналу связи – б

Процедуры зашифрования (encryption) и расшифрования (decryption) можно представить в следующем виде:

где p и с – открытый (plaintext) и зашифрованный (ciphertext) тексты,и– соответственно ключи зашифрования и расшифрования,и– функции зашифрования с ключоми расшифрования с ключомсоответственно, причем для любого открытого текста p справедливо

Различают два типа алгоритмов шифрования – симметричные (с секретным ключом) и асимметричные (с открытым ключом). В первом случае обычно ключ расшифрования совпадает с ключом зашифрования, т. е.

либо знание ключа зашифрования позволяет легко вычислить ключ расшифрования. В асимметричных алгоритмах такая возможность отсутствует: для зашифрования и расшифрования используются разные ключи, причем знание одного из них не дает практической возможности определить другой. Поэтому, если получатель^ информации сохраняет в секрете ключ расшифрования

ключ зашифрования

может быть сделан общедоступным.

 

Источник: Acoсков А. В., Иванов М. A., Мирский А. A., Рузин А. В., Сланин А. В., Тютвин А. Н. Поточные шифры. – M.: КУДИЦ-ОБРАЗ, 2003. – 336 с.

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100