Автор работы: Пользователь скрыл имя, 06 Февраля 2015 в 14:54, контрольная работа
В последнее время сфера применения скремблирующих алгоритмов значительно сократилась. Это объясняется в первую очередь снижением объемов побитной последовательной передачи информации, для защиты которой были разработаны данные алгоритмы. Практически повсеместно в современных системах применяются сети с коммутацией пакетов, для поддержания конфиденциальности которой используются блочные шифры. А их криптостойкость превосходит, и порой довольно значительно, криптостойкость скремблеров.
1. Симметричные криптоалгоритмы
1.1 Скремблеры 3
1.2 Общие сведения о блочных шифрах 6
2. Классификация криптоатак
2.1 Атака с известным шифртекстом (ciphertext only attack). 11
2.2 Атака с известным открытым текстом
(known plaintext attack) 13
2.3 Атака с выбранным открытым текстом
(chosen plaintext attack). 14
Адаптивная атака с выбором открытого текста
(adaptive chosen plaintext attack) 15
2.5 Атака с выбором шифртекста (chosen ciphertext attack)
Адаптивная атака с выбором шифртекста
(adaptive chosen ciphertext attack) 16
2.7 Атака на основе связанных ключей (related key attack) 16
2.8 Атака с выбором ключа (chosen key attack)