Другие стеганографические методы

Во время Второй мировой войны активно использовались микроточки — микроскопические фотоснимки, вклеиваемые в текст писем.

Также существует ряд альтернативных методов сокрытия информации:[6]

· запись на боковой стороне колоды карт, расположенных в условленном порядке;

· запись внутри варёного яйца;

· «жаргонные шифры», где слова имеют другое обусловленное значение;

· трафареты, которые, будучи положенными на текст, оставляют видимыми только значащие буквы;

· узелки на нитках и т. д.

Какие основные требования предьявляются к открытому ключу и шифрпреобразованию в асимметричной криптосистеме?

К СОК предъявляются два важных требования:

1. Преобразование исходного текста должно быть вычислительно нереализуемым (необратимым) и исключать его восстановление на основе открытого ключа.

2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне.

Приведите пример шифра горизонтальной перестановки

ЕКЗАМЕНАЦІЙНИЙ БІЛЕТ № 22

Что такое расстояние единственности шифра?

Расстоянием единственности L0 шифра E называется наименьшее натуральное число (если оно существует), равное длине шифрованного сообщения, для которого истинный ключ определяется однозначно (т.е.,ожидаемое число ложных вариантов равно нулю).

До того момента, как длина шифрованного сообщения (объем всех имеющихся в распоряжении криптоаналитика сообщений) не достигнет расстояния единственности, задача дешифрования заключается в поиске всех решений, имеющих наибольшую вероятность.

После того, как длина шифрованного сообщения (общий объем перехваченных сообщений) достигнет величины расстояния единственности возможно восстановление истинного ключа.




double arrow
Сейчас читают про: