Примери коришћења Криптосистема на Руском и њихови преводи на Енглески
{-}
-
Official
-
Colloquial
Криптосистема имеет несколько преимуществ, например, над RSA.
В 1996 году криптограф Брюс Шнайер охарактеризовал раннюю версию PGP как« ближайшую к криптосистемам военного уровня».
Криптосистема Рабина основывается на предположении, что функция Рабина является односторонней.
Несколько публично доступных серверов ключей S/ MIME также позволяют добавлять илиотзывать ключи используемые в S/ MIME криптосистемах.
Криптосистема должна быть безопасной, даже если все об этой системе( за исключением ключевого материала) известно.
В первой половине90- х стало ясно, что доселе используемая криптосистема DES( Data Encryption Standard) больше неспособна обеспечивать требуемый уровень безопасности.
Криптосистема Окамото и Утиямы- вероятностная криптосистема, предложенная в 1998 году Тацуаки Окамото и Шинегори Утиямой.
Семантически стойкой криптосистемой в криптографии называется криптосистема, которая не допускает никакой утечки из шифротекста значимой информации об исходном открытом тексте.
Криптосистема Мэсси- Омуры была предложена Джеймсом Мэсси и Джимом Омурой( англ. Jim K. Omura) в 1982 как улучшение протокола Шамира.
В XIX веке Огюст Керкгоффс предложил одноименный принцип, заключающийся в следующем: криптосистема должна быть безопасной, даже если все об этой системе( за исключением ключевого материала) известно.
Ранцевая криптосистема Меркла- Хеллмана, основанная на« задаче о рюкзаке», была разработана Ральфом Мерклем и Мартином Хеллманом в 1978 году.
Если отправитель находит y не является ни x ни- x mod N, получатель сможет факторизовать N итем самым расшифровать me для получения m.( более подробно Криптосистема Рабина) Однако, если y равно x или- x mod N получатель не будет иметь информации о m.
Причем криптосистема считается безопасной, если ни один участник не может выиграть игру со значительно большей вероятностью, чем участник, который будет действовать случайным образом.
В результате дополнительной оптимизации сделанной Крейгом Гентри, Шаем Хавели и Найджелом Смартом,была получена криптосистема с практически оптимальной асимптотической сложностью: Сложность вычисления T{\ displaystyle T} операций над зашифрованными данными с параметром защиты k{\ displaystyle k} имеет сложность вычисления лишь T⋅ p o l y l o g( k){\ displaystyle T\ cdot polylogk.
Криптосистема надежна в смысле IND- CPA, если любой вероятный злоумышленник за полиномиальное время имеет лишь незначительное" преимущество" в различении шифротекстов над случайным угадыванием.
Не все виды использования криптографических хеш- функций требуют случайных оракулов: схемы, которые требуют только одного или нескольких свойств, имеющих определение в стандартной модели( таких как сопротивление столкновению, сопротивление прообразу, сопротивление второму прообразу и т. д.), часто могут быть доказаны какбезопасные в стандартной модели например, криптосистема Крамера- Шоупа.
Криптосистема считается безопасной с точки зрения неразличимости, если ни один злоумышленник, получив шифротекст, случайно выбранный из двухэлементного пространства сообщений, определенного противником, не может идентифицировать соответствующий этому шифротексту открытый текст с вероятностью значительно лучше, чем при случайном угадывании 1⁄ 2.
Улучшенная атака по известным открытым текстам на гомоморфную криптосистему Доминго- Феррера Стр.
Алгоритм генерации карт требует организовать криптосистему с двумя ключевыми свойствами.
Он также может быть использован для вычислений в криптосистеме Рабина.
Теорема используется в основном для атак на криптосистему RSA.
Для этих целей можно использовать распределенную криптосистему.
Законы США не разрешают экспортировать криптосистемы, использующие 128- битные ключи.
Существует несколько вариантов криптосистемы, использующих различные типы кодов.
Таким образом Алгоритм Шора теоретически позволяет взламывать используемые сейчас криптосистемы.
Целью разработки было избавиться от уязвимостей криптосистемы.
Для того чтобы построить криптосистему, полином( p 1,…, p n){\ displaystyle( p_{ 1 p_{ n})} должен быть преобразован таким образом, чтобы публичная информация скрывала первоначальную структуру и предотвращала инверсию.
Клептографические атаки могут быть построены как криптотроян, который заражает криптосистему и открывает бэкдор для злоумышленника, или могут быть реализованы производителем криптосистемы. .
Разработка криптосистемы PGP Филиппом Циммерманом в 1991 году и ее растущая популярность оказались первым крупным личным вызовом существующему экспортному контролю криптографии.
Асимметричный бэкдор- это бэкдор( например, в криптосистеме), который может использоваться только злоумышленником, даже после его обнаружения.