צופן סימטרי – הבדלי גרסאות

תוכן שנמחק תוכן שנוסף
שורה 37:
בהצפנה{{הערה|[http://www.springer.com/us/book/9781441926746 An Introduction to Mathematical Cryptography], Hoffstein, Jeffrey, Pipher, Jill, Silverman, J.H., 2008}} נהוג בדרך כלל לכנות את הצדדים המשתתפים בהתקשרות מוצפנת [[אליס ובוב]], המתקיפה או הקריפטאנליסטית היא איב (eavesdropper) שמעוניינת לחשוף את המידע המוצפן שעובר בין אליס ובוב. תחילה אליס ובוב מסכימים ביניהם על אלגוריתם הצפנה. באופן פורמלי אלגוריתם ההצפנה מורכב משלושה אלגוריתמים:
#'''אלגוריתם יצירת מפתח הצפנה''' המסומן בקיצור <math>\text{Gen}</math> הוא [[אלגוריתם דטרמיניסטי]] או [[אלגוריתם הסתברותי]], המפיק מפתח הצפנה <math>k</math> שנבחר כתוצאה מ[[התפלגות]] מסוימת שנקבעת על ידי האלגוריתם. כמעט תמיד הכוונה היא שהאלגוריתם בוחר מפתח הצפנה באופן אקראי ב[[התפלגות אחידה]] מתוך טווח כל המפתחות האפשריים כאשר את טווח המפתחות האפשריים מסמנים ב-<math>\mathcal{K}</math>.
#'''אלגוריתם הצפנה''' המסומן בקיצור <math>\text{Enc}</math> שמקבל טקסט-גלוי <math>m</math> מתוך מרחב כל המסרים האפשריים המסומן בקיצור <math>\mathcal{M}</math> ומפתח ההצפנה <math>k</math> ומפיק טקסט-מוצפן <math>c</math> בקיצור: <math>c=\text{Enc}_k(m)</math>. אלגוריתם ההצפנה יכול להיות דטרמיניסטי או הסתברותי. מהביט תיאורתי יש עדיפות לאלגוריתם הסתברותי וזו השיטה הנהוגה בקריפטוגרפיה מודרנית. כדי להבדיל בין השנים יש הנוהגים לסמן את השני: <math>c\longleftarrow\text{Enc}_k(m)</math>.
#'''אלגוריתם פענוח''' המסומן בקיצור <math>\text{Dec}</math> שתפקידו לשחזר את התהליך, כלומר הוא מקבל את <math>c</math> ואת <math>k</math> ומחזיר את <math>m</math>. מסמנים זאת: <math>m=\text{Dec}_k(c)</math>.