Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Математика Математика

Применение алгоритма RSA для шифрования потоков данных

Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная

СОДЕРЖАНИЕ Введение 5 10 1.Постановка задачи 2. Алгоритм RSA 11 2.1. Система шифрования RSA 12 2.2.Сложность теоретико-числовых алгоритмов 16 2.2.1. Алгоритм вычисления 17 2.2.2. Алгоритм Евклида 18 2.2.3. Алгоритм решения уравнения 18 2.2.4. Алгоритм нахождения делителей многочлена в кольце 21 3. Качественная теория алгоритма RSA 23 3.1. Алгоритм, доказывающий непростоту числа 24 3.2. Нахождение больших простых чисел 26 3.3. Проверка большого числа на простоту 30 4. Практическая реализация алгоритма 37 4.1. Реализованные алгоритмы 37 4.2. Анализ результатов 38 5. Выводы 39 5.1 Алгоритм 39 5.2 Алгоритм и программа 39 Заключение 41 Список использованных источников 42 Приложение 1. Листинг программы 43 Приложение 2. Главная форма программы 46 Приложение 3. Форма базы данных абонентов 47 Приложение 4. Форма нахождения простых чисел и генерации ключей 48 ВВЕДЕНИЕ Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была своеобразной криптографической системой, так как в древних обществах ею владели только избранные. Священные книги древнего Египта, древней Индии тому примеры. История криптографии условно можно разделить на 4 этапа. 1) наивная криптография. 2) формальная криптография. 3) научная криптография. 4) компьютерная криптография. Для наивной криптографии (до нач. XVI века) характерно использование любых (обычно примитивных) способов запутывания противника относительно содержания шифруемых текстов. На начальном этапе для защиты информации использовались методы кодирования и стеганографии, которые родственны, но не тождественны криптографии. Большинство из используемых шифров сводились к перестановке или моноалфавитной подстановке. Одним из первых зафиксированных примеров является шифр Цезаря, состоящий в замене каждой буквы исходного текста на другую, отстоящую от нее в алфавите на определенное число позиций. Другой шифр, полибианский квадрат, авторство которого приписывается греческому писателю Полибию, является общей моноалфавитной подстановкой, которая проводится с помощью случайно заполненной алфавитом квадратной таблицейдля греческого алфавита размер составляет 5x5). Каждая буква исходного текста заменяется на букву, стоящую в квадрате снизу от нее. Этап формальной криптографии (кон. XV века - нач. XX века) связан с появлением формализованных и относительно стойких к ручному криптоанализу шифров. В европейских странах это произошло в эпоху Возрождения, когда развитие науки и торговли вызвало спрос на надежные способы защиты информации. Важная роль на этом этапе принадлежит Леону Батисте Альберти, итальянскому архитектору, который одним из первых предложил многоалфавитную подстановку. Данный шифр, получивший имя дипломата XVI века Блеза Вижинера, состоял в последовательном «сложении» букв исходного текста с ключом (процедуру можно облегчить с помощью специальной таблицы). Его работа «Трактат о шифре» (1466) считается первой научной работой по криптологии.

Одной из первых печатных работ, в которой обобщены и сформулированы известные на тот момент алгоритмы шифрования является труд «Полиграфия» (1508 г.) немецкого аббата Иоганна Трисемуса. Ему принадлежат два небольших, но важных открытия: способ заполнения полибианского квадрата (первые позиции заполняются с помощью легко запоминаемого ключевого слова, остальные - оставшимися буквами алфавита) и шифрование пар букв (биграмм). Простым но стойким способом многоалфавитной замены (подстановки биграмм) является шифр Плейфера, который был открыт в начале XIX века Чарльзом Уитстоном. Уитстону принадлежит и важное усовершенствование - шифрование «двойным квадратом». Шифры Плейфера и Уитстона использовались вплоть до первой мировой войны, так как с трудом поддавались ручному криптоанализу. В XIX веке голландец Керкхофф сформулировал главное требование к криптографическим системам, которое остается актуальным и поныне: секретность шифров должна быть основана на секретности ключа, но не алгоритма. Наконец, последним словом в донаучной криптографии, которое обеспечили еще более высокую криптостойкосить, а также позволило автоматизировать (в смысле механизировать) процесс шифрования стали роторные криптосистемы. Одной из первых подобных систем стала изобретенная в 1790 году Томасом Джефферсоном, будущим президентом США механическая машина. Многоалфавитная подстановка с помощью роторной машины реализуется вариацией взаимного положения вращающихся роторов, каждый из которых осуществляет «прошитую» в нем подстановку. Практическое распространение роторные машины получили только в начале XX века. Одной из первых практически используемых машин, стала немецкая E igma, разработанная в 1917 году Эдвардом Хеберном и усовершенствованная Артуром Кирхом. Роторные машины активно использовались во время второй мировой войны. Помимо немецкой машины E igma использовались также устройства Sigaba (США), Турех (Великобритания), Red, Ora ge и Purple2 (Япония). Роторные системы -вершина формальной криптографии так как относительно просто реализовывали очень стойкие шифры. Успешные криптоатаки на роторные системы стали возможны только с появлением ЭВМ в начале 40-х годов. Главная отличительная черта научной криптографии (30-е - 60-е годы XX века) - появление криптосистем со строгим математическим обоснованием криптостойкости. К началу 30-х годов окончательно сформировались разделы математики, являющиеся научной основой криптологии: теория вероятностей и математическая статистика, общая алгебра, теория чисел, начали активно развиваться теория алгоритмов, теория информации, кибернетика. Своеобразным водоразделом стала работа Клода Шеннона «Теория связи в секретных системах» (1949), где сформулированы теоретические принципы криптографической защиты информации. Шеннон ввел понятия «рассеивание» и «перемешивание», обосновал возможность создания сколь угодно стойких криптосистем. В 60-х годах ведущие криптографические школы подошли к созданию блочных шифров, еще более стойких по сравнению с роторными криптосистемами, однако допускающие практическую реализацию только в виде цифровых электронных устройств.

Компьютерная криптография (с 70-х годов XX века) обязана своим появлением вычислительным средствам с производительностью, достаточной для реализации критосистем, обеспечивающих при большой скорости шифрования на несколько порядков более высокую криптостойкость, чем «ручные» и «механические» шифры. Первым классом криптосистем, практическое применение которых стало возможно с появлением мощных и компактных вычислительных средств, стали блочные шифры. В 70-е годы был разработан американский стандарт шифрования DES (принят в 1978 году). Один из его авторов, Хорст Фейстел (сотрудник IBM), описал модель блочных шифров, на основе которой были построены другие, более стойкие симметричные криптосистемы, в том числе отечественный стандарт шифрования ГОСТ 28147-89. С появлением DES обогатился и криптоанализ, для атак на американский алгоритм был создано несколько новых видов криптоанализа (линейный, дифференциальный и т.д.), практическая реализация которых опять же была возможна только с появлением мощных вычислительных систем. В середине 70-х годов произошел настоящий прорыв в современной криптографии - появление асимметричных криптосистем, которые не требовали передачи секретного ключа между сторонами. Здесь отправной точкой принято считать работу, опубликованную Уитфилдом Диффи и Мартином Хеллманом в 1976 году под названием «Новые направления в современной криптографии». В ней впервые сформулированы принципы обмена шифрованной информацией без обмена секретным ключом. Независимо к идее асимметричных криптосистем подошел Ральф Меркли. Несколькими годами позже Рон Ривест, Ади Шамир и Леонард Адлеман открыли систему RSA, первую практическую асимметричную криптосистему, стойкость которой была основана на проблеме факторизации больших простых чисел. Асимметричная криптография открыла сразу несколько новых прикладных направлений, в частности системы электронной цифровой подписи (ЭЦП) и электронных денег. В 80-90-е годы появились совершенно новые направления криптографии: вероятностное шифрование, квантовая криптография и другие. Осознание их практической ценности еще впереди. Актуальной остается и задача совершенствования симметричных криптосистем. В 80-90-х годах были разработаны нефейстеловские шифры (SAFER, RC6 и др.), а в 2000 году после открытого международного конкурса был принят новый национальный стандарт шифрования США - AES. 1. ПОСТАНОВКА ЗАДАЧИ Безопасность передачи данных по каналам связи является актуальной. Современные компьютерные сети не исключение. К сожалению, в сетевых операционных системах (Wi dows /XP, ovell и т.д.) иностранного производства, как следствие, из-за экспортных соображений уровень алгоритмов шифрования заметно снижен. Задача: исследовать современные методы шифрования и их приложимость к шифрованию потоков данных. Разработать собственную библиотеку алгоритмов шифрования и программный продукт, демонстрирующий работу этих алгоритмов при передаче данных в сети. 2. АЛГОРИТМ RSA Труды Евклида и Диофанта, Ферма и Эйлера, Гаусса, Чебышева и Эрмита содержат остроумные и весьма эффективные алгоритмы решения диофантовых уравнений, выяснения разрешимости сравнений, построения больших по тем временам простых чисел, нахождения наилучших приближений и т.д

Кстати, при помощи ZoneAlarm можно не просто «окоротить» отдельную программу, но и мгновенно «заморозить» весь поток данных, льющийся от вашего компьютера в Сеть и обратно. Эта возможность – уникальная, практически у всех коллег ZoneAlarm она отсутствует. Для тех программ, которым по своей природе можно и даже нужно регулярно лазить в Сеть, ZoneAlarm использует уникальный, присущий только ему механизм шифрованной подписи, что позволяет выявить маскирующихся под полезные программы «троянцев». Этим во многом и объясняется высокая эффективность программы при борьбе с этим классом заразы. Заодно ZoneAlarm надежно защитит вас от попыток «нюкнуть» ваш компьютер или проскани-ровать порты. Но простота и бесплатность, простите за каламбур, не дается даром: ZoneAlarm вряд ли справится с вирусной атакой (хотя блокировать «троянцев» и некоторых «червей» она сможет) или «скриптами-убийцами». Поэтому, познакомившись на его примере с алгоритмом работы файрволлов, стоит поискать продукт классом повыше. Часть этих функций (например, антивирусная защита, а также механизм защиты и шифрования системных паролей) реализована в профессиональной, платной версии программы – ZoneAlarm Plus

1. Лисп-реализация алгоритма кодирования информации RSA

2. Использование современных симметрических (DES) и асимметрических (RSA) алгоритмов шифрования

3. Шифрование и дешифрование данных при помощи симметричных криптографических алгоритмов

4. Структура и алгоритмы работы спутниковых радионавигационных систем

5. Генетические алгоритмы

6. Рекурсивные алгоритмы
7. Распределенные алгоритмы
8. Принцип программного управления. Микропроцессор. Алгоритм работы процессора

9. Алгоритм Кнута-Морриса-Пратта

10. Написание игровой программы Tetris и описание алгоритма

11. VB, MS Access, VC++, Delphi, Builder C++ принципы(технология), алгоритмы программирования

12. Алгоритм создания базы данных складского учета

13. Компьютерный файлово-загрузочный полиморфный стелс-вирус ONEHALF 3544, особенности алгоритма и методы борьбы с ним

14. Понятие об алгоритмах

15. Адаптивное параметрическое оценивание квадратно-корневыми информационными алгоритмами

16. Практика перевода числа из одной системы счисления в другую + блок-схема алгоритма определения наименьшего числа

Мешковина упаковочная "Gamma" (цвет: натуральный), 100х106 см, арт. М006Д.
Джутовая ткань отличается хорошими антистатическими свойствами, обладает превосходными теплоизоляционными качествами, хорошо пропускает
301 руб
Раздел: Однотонная, голография
Говорящий плакат "Веселые уроки".
Играй и учись с котёнком Тошей! Нажимай на картинки – изучай цифры, формы и цвета, знакомься с животными, слушай песенки мультяшек
445 руб
Раздел: Электронные и звуковые плакаты
Беговел "Funny Wheels Rider Sport" (цвет: красный).
Беговел - это современный аналог детского велосипеда без педалей для самых маленьких любителей спорта. Удобный и простой в
2900 руб
Раздел: Беговелы

17. Разработка средств оценки эффективности алгоритмов поиска и обнаружения целей прицельных радиоэлектронных комплексов

18. Алгоритмы и методы компоновки, размещения и трассировки радиоэлектронной аппаратуры

19. Сравнительный анализ нейросетевых реализаций алгоритмов распознавания образов

20. Генетический алгоритм

21. Применение рекурсии в алгоритмах с возвратом. Файловый тип. Ввод/вывод

22. Модель управления конфликтными потоками в классе алгоритмов
23. Методы и алгоритмы построения элементов систем статистического моделирования
24. Сравнительный анализ алгоритмов построения выпуклой оболочки на плоскости

25. Интуитивное понятие алгоритма и его свойств

26. Градиентный алгоритм для систем независимости с отрицательными весами

27. Место цифровой рентгенографии в современном алгоритме лучевой диагностики

28. Принципы и особенности составления лекарственных алгоритмов

29. Алгоритм иммуногематологического исследования женщин во время беременности

30. Алгоритмы выполнения манипуляций

31. Алгоритм развития для науки

32. Об алгоритмах самоорганизации в задаче синтеза информационных технологий обработки сигналов

Подставка для книг "Brauberg", большая.
Подставку возможно расширить по бокам для работы с большими книгами. Максимальная высота: 37 см, максимальная ширина: 33 см. Регулируемый
1112 руб
Раздел: Подставки, лотки для бумаг, футляры
Пробка для шампанского "CooknCo".
Диаметр: 4,5 см. Высота: 5 см. Цвет: металл. Материал: нержавеющая сталь. Внешняя отделка: сатиновая.
410 руб
Раздел: Аксессуары для вина
Доска магнитно-маркерная, 100x150 см.
Размер: 100х150 см. Поверхность доски позволяет писать маркерами и прикреплять листы при помощи магнитов. Перед началом работы – удалить
3857 руб
Раздел: Доски магнитно-маркерные

33. Способ устойчивого решения неустойчивых задач и его алгоритм

34. Системный подход и алгоритм управления подготовкой студентов к духовно-просветительской деятельности

35. Алгоритмы трассировки

36. Алгоритм создания сценария рекламного радиоролика

37. Составление алгоритма расчета расхода сырья верхних трикотажных изделий

38. Образ государства как алгоритм политического поведения
39. Типовой алгоритм составления бюджета
40. СППР фінансового аналізу на базі алгоритмів нечіткої логіки

41. Постановка и разработка алгоритма решения задачи Учёт основных средств

42. Алгоритм и программа

43. Алгоритм удаления циклов в графе вертикальных ограничений задачи трассировки многослойного канала

44. Генетические алгоритмы

45. Алгоритм определения динамических характеристик гидроупругих систем для управления гидросооружениями

46. Формализация понятия алгоритма

47. Анализ алгоритма вируса

48. Алгоритмы выделения контуров

Игровой набор Lalaloopsy "Карусель" для создания украшений из бусинок.
Отличный набор, сочетающий игровые элементы и творчество, позволит Вашей юной мастерице создавать уникальные авторские аксессуары из
1299 руб
Раздел: Современные, герои мультфильмов
Подставка под ванночку "Карапуз" универсальная (с сушилкой).
Подставка для ванночки предназначена для того, чтобы сделать купание Вашего малыша максимально удобным. Она надежна и проста в
1223 руб
Раздел: Горки, приспособления для купания
Кружка "Кастет", белая, золотая ручка.
Оригинальная керамическая кружка с ручкой в виде кастета. Металлизированное напыление. Упаковка стилизованная, качественный
382 руб
Раздел: Кружки

49. Конфигурирование програмного обеспечения алгоритмов IGRP, EIGRP на маршрутизаторе Cisco

50. Понятие алгоритма

51. Разработка алгоритмов и программных средств подсистемы документооборота системы управления содержанием информационного сервера

52. Алгоритм сжатия "Unbuffered RLE"

53. Алгоритм «рамо»

54. Модификация алгоритма определения клик графа с параметрической адаптацией
55. Методика и алгоритмы контроля работоспособности и диагностики сейсмометрических каналов
56. Варианты алгоритма возведения в степень: повышение точности и ускорение

57. Алгоритм нисходящего разбора. Нисходящие распознаватели

58. Сравнительные характеристики трёх наиболее эффективных алгоритмов рисования отрезка

59. Циклические алгоритмы

60. Особенности реализации машинно-ориентированных алгоритмов расчета частотных характеристик канала воздействия

61. Некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования

62. Структуры данных и алгоритмы

63. Непрерывные генетические алгоритмы

64. Интуитивное понятие алгоритма и его свойств

Шарики, 50 шт.
Шарики из мягкого пластика. Диаметр: 6 см. Цвет представлен в ассортименте, без возможности выбора.
342 руб
Раздел: Шары для бассейна
Папка для труда, А4.
Формат листов: А4. Материал: картон, текстиль. Товар в ассортименте, без возможности выбора! На фото представлен не весь ассортимент товара!
366 руб
Раздел: Папки-портфели, папки с наполнением
Карандаши цветные "Lyra Groove Slim", 12 цветов + точилка.
Карандаши с эргономичным захватом по всей длине. Диаметр грифеля 3,3 мм! Точилка. Уникальные карандаши с канавками! Запатентовано! Научите
540 руб
Раздел: 7-12 цветов

65. Эффективный алгоритм обращения матрицы Вандермонда

66. Алгоритм действий по управлению конфликтом

67. Алгоритм разработки и реализации федеральных целевых программ по развитию проблемных регионов России

68. Алгоритм нейтрализации замечаний и возражений

69. Алгоритм и сравнительная характеристика использования векселей и складских средств при коммерческом кредитовании

70. Алгоритм вибору найкращого варіанту гнучкої виробничої системи
71. Алгоритм и его структура
72. Алгоритм программы "Плановая численность производственных рабочих"

73. Алгоритм формирования ключей в процессе функционирования DES

74. Алгоритми шифрування інформації

75. Алгоритмічні мови програмування: мова С

76. Алгоритмы и блок-схемы

77. Алгоритмы и структуры данных. Программирование в Cи

78. Алгоритмы на графах. Независимые и доминирующие множества

79. Алгоритмы поиска остовного дерева Прима и Крускала

80. Алгоритмы поиска подстроки в строке

Копилка "Металлический сейф с ключом", красная.
Качественный металлический сейф-копилка с двумя замками (кодовый и обычный) позволит Вам скопить приличную сумму на поездку, например.
1585 руб
Раздел: Копилки
Карандаши цветные "Evolution", 24 цвета.
Количество цветов: 24. Ультрапрочные цветные карандаши, изготовленные без использования древесины. В наборе 24 ярких цвета. Цветной
694 руб
Раздел: 13-24 цвета
Одеяло 2-х спальное "Стандарт", шерсть мериноса.
Одеяло 2-х-спальное (стандарт). Материал: овечья шерсть, мериноса (смесь натурального и искусственного шерстяного наполнителя). Чехол:
916 руб
Раздел: Одеяла

81. Алгоритмы сжатия данных

82. Алгоритмы сортировки, поиска кратчайшего пути в графе и поиска покрытия, близкого к кратчайшему

83. Анализ алгоритмов нечисленной обработки данных

84. Зображення плакатів у MSVisio та будування блок-схем алгоритмів

85. Компрессия информации и упорядочение дерева по алгоритму Виттера

86. Методы и алгоритмы компьютерного решения дифференциальных уравнений
87. Принципы разработки алгоритмов и программ для решения прикладных задач
88. Программирование на Delphi с алгоритмами и кодами

89. Програмна реалізація криптографічного алгоритму RC5

90. Проектування керуючих автоматів Мура та Мілі за заданою граф-схемою алгоритму

91. Разработка алгоритма работы интеллектуальной информационной системы "Расчет меню"

92. Реализация алгоритма обратной трассировки лучей для моделей с большим числом полигонов

93. Розробка алгоритмів та складання програм на мові програмування MS VisualBasic for Application

94. Сжатие речи на основе алгоритма векторного квантования

95. Способы описания алгоритма. Виды операторов

96. Структуры данных и алгоритмы

Развивающая доска "Пицца", 54 элемента, 5 слоев.
Деревянная доска "Пицца" - это увлекательный игровой набор для развития мелкой моторики, воображения и усидчивости Вашего
807 руб
Раздел: Продукты
Концентрат Gardex "Extreme", для защиты дачного участка от клещей, 50 мл.
Концентрат для защиты дачного участка от клещей. Для обработки приусадебных, дачных и садовых участков. Надежно защищает от иксодовых
370 руб
Раздел: Аэрозоль, спрей
Развивающий центр "Мультикуб", 7 игр на каждой стороне.
Это настоящий многофункциональный игровой центр! На каждой стороне куба - разные развивающие игры. На двух сторонах расположены сортеры -
1890 руб
Раздел: Сортеры, логические игрушки

97. Технологія ATM та алгоритм RED

98. Генетические алгоритмы

99. Задачи линейного программирования. Алгоритм Флойда

100. Алгоритм решения задач


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.