![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
1) Атака с известной криптограммой
Противник наблюдает канал связи, пытается вычислить переданное и
. Возможности воздействовать на передающую сторону не имеет.
2) Атака с известным открытым текстом
Противник имеет возможность ставить в соответствие каждой перехваченной криптограмме некоторое информационное сообщение
.
3) Атака с подобранной криптограммой
Противник имеет возможность воздействовать на передающую сторону таким образом, что та будет формировать криптограмму , наиболее удобную противнику для анализа.
4) Атака с подобранным открытым текстом («Атака с секретаршей»)
Противник имеет полный доступ к устройству криптографического преобразования. Он может формировать любые пары «открытый текст-криптограмма». Он не знает лишь секретный ключ.
Принцип Кирхгофа для секретных систем звучит следующим образом:
«Стойкость секретной системы основывается исключительно на секретности ключевых данных, противник при этом может иметь полный доступ к алгоритмам криптопреобразования, выполнять шифрование и расшифрование, он не знает лишь секретного ключа».
Дата публикования: 2014-11-26; Прочитано: 309 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!