1. Цели шифрования
  2. Зашифрование и расшифрование
    1. Криптостойкость шифра
      1. Абсолютно стойкие системы
      2. Достаточно стойкие системы
  3. Методы шифрования
    1. Симметричное шифрование
    2. Асимметричное шифрование
      (с открытым ключом)
  4. Управление ключами
    1. Цели управления ключами
  5. Правовые нормы
  6. Литература
  7. Ссылки
  8. О себе

В связи с трудностью примения абсолютно стойких систем повсеместно, более распространенными являются, так называемые, достаточно стойкие системы. Эти системы не обеспечивают равенство энтроппий и, как следствие, вместре с зашифрованным сообщением передают некоторую информацию об открытом тексте.

  • ∃ck∈C:H(M)>H(M|ck)⇒I>0

Их криптостойкость зависит от того, какими вычислительными возможностями обладает криптоаналитик. Иными словами, шифротекст взламывается, если криптоаналитик обладает достаточными ресурсами, такими как время и количество перехваченных сообщений. Практическая стойкость таких систем основана на их вычислительной сложности и оценивается исключительно на определенный момент времени с двух позиций:

  • вычислительная сложность полного перебора для данной системы
  • известные на данный момент слабости (уязвимости) системы и их влияние на вычислительную сложность.

Добиться высокого уровня практической стойкости алгоритма можно двумя подходами:

  1. Изучить методы, которыми пользуется злоумышленник и попытаться их изучить на используемой системе.
  2. Составить шифр таким образом, что бы его сложность была эквивалентно сложности известной задачи, для решения которой требуется большой объем вычислительных работ.
    На титульный лист