(Сj , Мі) → Kij
 Адаптивна атака
 Така атака, при якій може здійснюватись зашифровування та розшифровування
 Визначення обчислювально стійкої криптосистеми та умови реалізації
 Обчислювально стійка криптосистема визначається як така, у якої
   
.Така система може будуватись як і безумовно стійка криптосистема. У обчислювально стійких криптосистемах замість ключової послідовності Кi використовують Гi.
   
  
Процес – процес гамаутворення (шифроутворення).
 Розшифровування здійснюється аналогічно з безумовно стійкою криптосистемою:
   
Ключ повинен породжуватись рівно ймовірно, випадково та незалежно. Як правило, більшість пристроїв працюють з бітами.
   
,  
.Функція Ψ, для забезпечення необхідного рівня стійкості, повинна задовольняти ряду складних умов:
 1) Період повторення повинен бути не менше допустимої величини:
 
  
2)Закон формування гами повинен забезпечувати „секретність” гами. Тобто, Гі повинна протистояти криптоаналітику
   
В якості показника оцінки складності гами використовується структурна скритність:
   
,  
,де 
  
 – повний період;  
– кількість бітів, які криптоаналітик повинен одержати, щоб зробити обернення функції Ψ, тобто знайти ключ.3)Відновлюваність гами в просторі та часі.
 4) Відсутність колізії, тобто, співпадання відрізків гами.
 Розглянута система відноситься до класу симетричних.
 В якості оцінки стійкості використовується така множина параметрів
   
.1. 
  
=128, 192, 256, 512  
.2. 
  
 
біт.
3. Безпечний час для атаки типу „груба сила”:
   
.4. Відстань єдності шифру 
  
. Можна показати, що для обчислювально стійкої криптосистеми справедливо співвідношення:  
,де 
  
 – умовна апостеріорна ентропія криптоаналітика;  
– ентропія джерела ключів;l – довжина зашифрованого тексту або гами;
 d – збитковість мови (під надмірністю d розуміється ступінь корельованості (залежності) символів у мові і не порівняно ймовірностні їхньої появи в повідомленні);
 m – розмірність алфавіту.
 Криптоаналіз вважається успішним, якщо 
  
=0.  
Фізичний зміст l0 – мінімальна кількість гами шифрування, яку необхідно достовірно перехопити, щоби мати можливість розв’язати задачу визначення ключа, або обернення функції Ψ. Якщо n < l0 , то однозначно повідомлення.
 Імовірно стійка криптосистема відноситься до класу асиметричної:
 
  
При відомому одного з цих ключів складність повинна бути не нижче ніж субекспоненціальна
   
.В залежності від виду двохключових перетворень криптоперетворення можна розділити на:
 1) криптоперетворення в кільцях. Задача факторизації модуля на два простих числа:
   
2) криптоперетворення в полях Галуа GF(p). Задача розв’язання обернення функції:
   
,де 
  
 – відкритий ключ;  
 – первісний елемент;  
– особистий ключ;Р – просте число.
 3) криптоперетворення в групах точок еліптичних кривих E(GF(q)). Задача розв’язання дискретного логарифму:
   
,де d – особистий ключ;
 Q – відкритий ключ;
 G – базова точка;
 q – поле.
 2. МАТЕМАТИЧНІ МОДЕЛІ КРИПТОПЕРЕТВОРЕНЬ
 Криптоперетворення розподіляються на:
 - симетричні, якщо виконується умова:
   
,або ключ обчислюється не нижче ніж з поліноміальною складністю;
 -асиметричні, якщо виконується умова:
   
,або ключ може бути обчислений при знанні іншого не нижче ніж з субекспоненційною складністю.
 Поліноміальною складністю називається така складність, при якій n входить в основу:
   
Субекспоненційною складністю називається така складність, при якій n входить в показник:
   
.
Основною ознакою для таких криптоперетворень являється ключ (або ключі). Кожне криптоперетворення задається прямим і зворотнім перетворенням:
   
Основні асиметричні криптоперетворення по математичному базису:
 1)перетворення в полях GF(p);
 2)перетворення в кільцях NZ;
 3)перетворення на еліптичних кривих EC.
 Основні симетричні криптоперетворення по математичному базису:
 1) афінні:
   
,де А – деяка матриця;
 2) нелінійні: не можна представити у вигляді лінійної функції.
 В залежності від виду симетричні криптоперетворення діляться на:
 - підстановка;
 - гамування;
 - управляємий зсув бітів;
 - перестановка і інші елементарні перетворення.
 Сутність асиметричних криптоперетворень в кільці
 Нехай Мі – блок інформації, який треба захистити. Представимо цей блок у вигляді числа lM. Використовується ключова пара (Ек, Dк), що породжується випадково.
 Пряме перетворення:
   
  
,де 
  
 - функція Ейлера.  
.Зворотне перетворення:
   
,т.ч. перетворення зворотне і однозначне.
 Стійкість проти атак в кільці визначається складністю факторизації числа N на прості числа P та Q.
 Сутність асиметричних криптоперетворень в полі
 Нехай є просте поле Галуа GF(p). Для кожного p існує множина первісних елементів:
   
.Кожний первісний елемент породжує поле:
   
.Криптоперетворення пов’язані з побудуванням пари ключів. Нехай є два користувачі А та В.
 
  де ХА, ХВ – випадкові ключі довжиною lk;