Проблема імітостійкості
Тепер
розглянемо схему проходження потоку
інформації в криптографічного системі,
що забезпечує імітостійкість (рис.
18.4).
Рис.
18.4.
Потік інформації в криптографічній
системі
При
вирішенні проблеми противник може не
тільки бачити всі криптограми, що
передаються по каналу, але може також
змінювати їх за своїм бажанням.
Законний одержувач захищає
себе від обману, дешифруючи всі отримані
повідомлення і приймаючи тільки ті
повідомлення, які зашифровані правильним
ключем.
Будь-яка
спроба з боку перехоплювача розшифрувати
криптограму С для отримання
відкритого тексту Р або зашифрувати
свій текст Р 'для отримання прийнятною
криптограми С' без отримання ключа
повинно бути повністю виключено.
Якщо
криптоаналіз неможливий і криптоаналітик
не може вивести Р і С або С 'з Р' без
попереднього отримання ключа, то така
криптографічна система являється
крипостійкою.
Доцент
кафедри КСМ, к.т.н., доцент Чегренець
В.М.