Системы защиты компьютера

Системы защиты компьютера

Длина секретного ключа
Сложность и стоимость атаки методом тотального перебора
Таблица 6.1. Стоимость и вычислительная

Таблица 6.1. Стоимость и вычислительная - 3
"Китайская лотерея"
Таблица 6.2. Сложность вскрытия
Термодинамические ограничения
Контроль за использованием ключей
Обновление ключей
Хранение ключей


Запасные ключи
Скомпрометированные ключи
Продолжительность использования ключа

Уничтожение ключей
Однонаправленные функции
Длина открытого ключа
Таблица 6.3. Трудоемкость разложения
Работа с ключами
Генерация случайных и псевдослучайных последовательностей

Псевдослучайные последовательности
Криптографически надежные псевдослучайные последовательности
По-настоящему случайные последовательности
Генерация ключей
Нелинейные ключевые пространства

Передача ключей
Проверка подлинности ключей
Содержание раздела