Теория и практика защиты программ

       

Вводные замечания


Будем говорить, что инкрементальное шифрование является стойким относительно некоторой операции модификации, если (для данной последовательности шифртекстовЕ1,...,Et  над соответствующими открытыми данными Di, i=1,...,t и при инкрементальном получении каждой последовательности Еi, из предыдущих шифртекстов Ei-1) извлечение какой-либо информации об оригинальном документе D1, также как и его измененных версиях D2,.., Dt (за исключением того факта, что Di получено посредством применения этой операции модификации к открытым данным Di-1) не возможно. Аналогично, рассмотрим любые две последовательности А=(А1,...,Аt) и В=(В1,...,Bt) так, что A1,B1ÎSl, где S - используемый алфавит. Данные Аi

(отн., Вi) получены заменой единственного символа в Ai-1

(отн., Вi-1). Тогда, не должны быть различимы последовательность шифртекстов, полученных посредством применения инкрементального алгоритма I при обработке «командой создания» блока данных A1 и соответствующих «команд замены» в последовательности А, от последовательности шифртекстов, полученных посредством применения инкрементального алгоритма I при обработке «команды создания» блока данных В1

и соответствующих «команд замены» данных В.



Содержание  Назад  Вперед







Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий