Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Математика Математика

Шифросистемы с открытым ключом. Их возможности и применение.

Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки
Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки

Ульяновский Авиационный Колледж Реферат по дискретной математике на тему: Шифросистемы с открытым ключом. Их возможности и применение. Выполнил: студент группы 02П-1С Конобеевских Д. В. Проверил: преподаватель Камышова Г. А. 2002/2003 г. Введение Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов. Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми. Проблемой защиты информации путем ее преобразования занимается криптология (kryp os - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей. Современная криптография включает в себя четыре крупных раздела: o Симметричные криптосистемы. o Криптосистемы с открытым ключом. o Системы электронной подписи. o Управление ключами. Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде. Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.

Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым (частным). Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату. Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x. Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС. В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени. Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования: 1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа. 2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра. Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем и рекомендован МККТТ. Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований: 1. Разложение больших чисел ан простые множители. 1. Вычисление логарифма в конечном поле. 1. Вычисление корней алгебраических уравнений. Здесь же следует отметить, что алгоритмы криптосистемы с открытым ключом (СОК) можно использовать в трех назначениях. 1. Как самостоятельные средства защиты передаваемых и хранимых данных. 2. Как средства для распределения ключей. Алгоритмы СОК более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью СОК распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками. 3. Средства аутентификации пользователей. Ниже рассматривается наиболее распространенная криптосистема с открытым ключом – RSA. 1. Криптосистема RSA RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация – установление подлинности).

Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ro ald Rives , Adi Shamir и Leo ard Adlema .Алгоритм RSA работает следующим образом: берутся два достаточно больших простых числа p и q и вычисляется их произведение = p q; называется модулем.Затем выбирается число e, удовлетворяющее условию 1< e < (p - 1) (q - 1) и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p - 1) (q - 1).Затем вычисляется число d таким образом, что (e d - 1) делится на (p - 1) (q – 1). . e – открытый (public) показатель . d – частный (priva e) показатель. . ( ; e) – открытый (public) ключ . ( ; d). – частный (priva e) ключ. Делители (факторы) p и q можно либо уничтожить либо сохранить вместе с частным (priva e) ключом. Если бы существовали эффективные методы разложения на сомножители (факторинга), то, разложив на сомножители (факторы) p и q, можно было бы получить частный (priva e) ключ d. Таким образом надежность криптосистемы RSA основана на трудноразрешимой – практически неразрешимой – задаче разложения на сомножители (то есть на невозможности факторинга ) так как в настоящее время эффективного способа поиска сомножителей не существует. Ниже описывается использование системы RSA для шифрования информации и создания цифровых подписей (практическое применение немного отличается). 2. Шифрование Предположим, Алиса хочет послать Бобу сообщение M. Алиса создает зашифрованный текст С, возводя сообщение M в степень e и умножая на модуль : C = M (mod ), где e и – открытый (public) ключ Боба. Затем Алиса посылает С (зашифрованный текст) Бобу. Чтобы расшифровать полученный текст, Боб возводит полученный зашифрованный текст C в степень d и умножает на модуль : M = cd(mod ); зависимость между e и d гарантирует, что Боб вычислит M верно. Так как только Боб знает d, то только он имеет возможность расшифровать полученное сообщение. 3. Цифровая подпись Предположим, Алиса хочет послать Бобу сообщение M , причем таким образом, чтобы Боб был уверен, что сообщение не было взломано и что автором сообщения действительно является Алиса. Алиса создает цифровую подпись S возводя M в степень d и умножая на модуль : S = M (mod ), где d и – частный ключ Алисы. Она посылает M и S Бобу. Чтобы проверить подпись, Боб возводит S в степень e и умножает на модуль : M = S (mod ), где e и – открытый (public) ключ Алисы. Таким образом шифрование и установление подлинности автора сообщения осуществляется без передачи секретных (priva e) ключей: оба корреспондента используют только открытый (public) ключ своего корреспондента или собственный закрытый ключ. Послать зашифрованное сообщение и проверить подписанное сообщение может любой, но расшифровать или подписать сообщение может только владелец соответствующего частного (priva e) ключа. 4. Скорость работы алгоритма RSA Как при шифровании и расшифровке, так и при создании и проверке подписи алгоритм RSA по существу состоит из возведения в степень, которое выполняется как ряд умножений. В практических приложениях для открытого (public) ключа обычно выбирается относительно небольшой показатель, а зачастую группы пользователей используют один и тот же открытый (public) показатель, но каждый с различным модулем.

Далее перед Эллисом встал достаточно очевидный вопрос: «А можно ли нечто подобное проделать не с каналом электрической связи, а с обычным шифрованием переписки?» Как известно, для решения задачи главное правильно сформулировать вопрос, поэтому как только однажды (ночью в постели) вопрос уложился у Эллиса в нужную форму, то доказательство теоретической возможности этого заняло всего несколько минут. Родилась «теорема существования». То, что было немыслимо, на самом деле оказалось вполне возможным. Так Эллис пришел к схеме, позже получившей название «криптография с открытым ключом», сам же он назвал свою концепцию «несекретное шифрование». Суть концепции, сформулированной и формально подтвержденной к началу 1970 года, сводилась к схеме из открытого и секретного ключа, управляющих однонаправленной математической операцией. Правда, поскольку Эллис был прежде всего экспертом в системах коммуникаций, а не в математике, то его революционная концепция не была доведена до конкретных математических формул. На начальство доклад Эллиса произвел большое впечатление, однако никто не смог решить, что с этими экзотическими идеями делать и на несколько лет дело полностью встало

1. О возможности применения статистического анализа к источникам личного происхождения

2. Интеллектуальные Обучающие Среды как альтернатива учителю: полезность и возможность применения

3. История открытия и практическое применение электромагнетизма

4. О возможности применения структурно-демографической теории при изучении истории России XVI века

5. Изучение возможности применения магнитных жидкостей для синтеза магнитных сорбентов

6. Инертные газы: история открытия, свойства, применение
7. Жидкие кристаллы, история открытия жидких кристаллов, структура, типы и их применение
8. Возможное адаптивное значение открытого таза птиц и новая гипотеза происхождения полета

9. Структура готовности будущего учителя к применению технологий открытого образования

10. Металлопроизводные гипана и возможности их применения в бурении

11. История открытия и применение стволовых клеток

12. Возможности и особенности применения концепции "Экология и диалектика" в младших классах средней школы

13. Капитальный ремонт пути на щебеночном балласте с укладкой железобетонных шпал с применением машин тяжелого типа

14. Затменно-переменные звёзды и возможности их наблюдений любителями астрономии

15. Применение фильтра Калмана в задаче идентификации отказов двигателей стабилизации космического аппарата

16. Применение лазеров в военном деле

Простыня трикотажная на резинке, 90х200х25 см, цвет шоколад.
Трикотажные простыни и наволочки – это идеальный вариант постельных принадлежностей, создающий атмосферу уюта и гармонии в спальне,
678 руб
Раздел: Простыни, пододеяльники
Нож для чистки овощей "Victorinox", универсальный, двустороннее зубчатое лезвие, чёрный.
Изумительный нож для кухни. Небольшой и удобный, он идеально подходит для чистки овощей. А яркий цвет порадует глаз и не даст ножу
410 руб
Раздел: Овощечистки, рыбочистки
Говорящий планшетик "Новогодний праздник".
В этом планшетике Умка поёт, говорит и рассказывает сказки! 16 новогодних песенок («Песенка Умки», «Белые снежинки», «Снеговик», «Дед
344 руб
Раздел: Планшеты и компьютеры

17. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

18. Характеристика современных средств поражения и последствия их применения

19. Конспект истории великих географических открытий

20. Проблема применения моделей устойчивого развития на региональном уровне

21. Механизм применения антимонопольных законов

22. Место и время открытия наследства , их правовое
23. Открытие и освоение Дальнего Востока
24. Морское право. Сходства и различия режимов открытого моря и свободной экономической зоны

25. Дисциплинарная ответственность. Применение дисциплинарного взыскания

26. Применение права

27. Способы перевода просторечия, использованного в романе А. Силлитоу "Ключ от двери", на русский язык

28. Особенности пещерного искусства. История открытия и изучения (Ляско, Коске, Шове, Гаргас и другие)

29. Открытие гробницы Тутанхамона

30. Дидактические возможности отдельных методов обучения на уроках литературы в старших классах

31. Технические открытия и изобретения в XI-XV веках

32. Открытие второго фронта в Европе

Спрей детский солнцезащитный с календулой "Кря-Кря", SPF 25, 200 мл.
Солнцезащитный спрей "Кря-Кря" для защиты нежной кожи ребёнка. Спрей содержит комбинированный фильтр и защищающие компоненты.
425 руб
Раздел: Солнцезащитная косметика
Тетрадь на резинке "Study Up", В5, 120 листов, клетка, салатовая.
Тетрадь общая на резинке. Формат: В5. Количество листов: 120 в клетку. Бумага: офсет. Цвет обложки: салатовый.
442 руб
Раздел: Прочие
Набор "Дизайнер улиц".
Набор включает жидкий мел в удобных баллончиках трех цветов и трафареты для рисования. Жидким мелом легче, чем обычным, реализовать
382 руб
Раздел: Мел

33. Зарубежные статистические пакеты: возможности, недостатки, перспективы развития

34. Проект учета пользовательских счетов для интернет-провайдеров на базе OS FreeBSD с применением программы "Billing ISP"

35. Глобальный мир Интернет и его возможности

36. Внешние устройства ПК. Функциональные возможности. Основные характеристики. Обмен информацией

37. Определение эффективности применения информационной технологии

38. Применение ЭВМ в управлении производством
39. Организация и применение микропроцессорных систем обработки данных и управления
40. Возможности графических карт. 3D графика

41. Применение методов линейного программирования в военном деле. Симплекс-метод

42. Возможности системы программирования Delphi для создания пользовательского интерфейса

43. Структура и программирование ПЛИС фирмы Altera в САПР Quartus II, её применение в лабораторном стенде

44. Norton Commander. Описание и возможности

45. Применение программного комплекса Electronics Workbench для разработки радиоэлектронных устройств

46. Зарубежные Статистические Пакеты: описание, возможности, недостатки, перспективы развития

47. Достаточно общая теория управления (Расовые доктрины в России: их возможности и целесообразность следования им в исторической перспективе)

48. Применение двойных интегралов к задачам механики и геометрии

Подгузники "Солнце и Луна. Нежное прикосновение", размер: 2/S (3-6 кг), 70 штук.
Подгузники "Солнце и Луна. Нежное прикосновение" сделаны по японской технологии в сотрудничестве с японской корпорацией WATASHI
661 руб
Раздел: 0-5 кг
Машинка закаточная (улитка, полуавтомат) "Мещера-1".
Машинка идеальна для домашнего консервирования, она проста в использовании и надежна в работе. Конструкция машинки обеспечивает ее
419 руб
Раздел: Консервирование
Игра магнитная "Одевашки. Настя".
Это магнитная история про то, как одеть куклу Настю. Она простая, но при этом очень увлекательная и не вызовет сложности у ребенка старше
343 руб
Раздел: Бумажные куклы

49. Использование численных методов для решения дифуpов (2-го порядка) (, демонстрация применения интерполяции в среде MATHCAD-а)

50. НАХОЖДЕНИЕ ВСЕХ ДЕЙСТВИТЕЛЬНЫХ КОРНЕЙ АЛГЕБРАИЧЕСКОГО МНОГОЧЛЕНА МЕТОДОМ ДЕЛЕНИЯ ОТРЕЗКА ПОПОЛАМ (БИСЕКЦИИ) И МЕТОДОМ ХОРД И КАСАТЕЛЬНЫХ С УКАЗАННОЙ ТОЧНОСТЬЮ И УЧЕТОМ ВОЗМОЖНОЙ КРАТНОСТИ КОРНЕЙ

51. Применение фильтра Калмана в задаче идентификации отказов двигателей стабилизации космического аппарата

52. Применение"Сравнительная терапевтическая и экономическая эффективность антимикробного препарата "Фармазин" при лечении бронхопневмонии у телят, применяемого раздельно и в сочетании с аутогемотерапией" в СПК "Чартолы", Тюкалинского района, Омской обл

53. Применение имплантантов с биологически активным пористо-порошковым покрытием

54. Галлюциногены (роль особенностей культуры, история открытия и современные взгляды)
55. Открытые способы лечения перитонита
56. Применение компьютеров в медицине

57. Применение физики в криминалистических исследованиях

58. Практика применения законодательства при удостоверении нотариусами сделок

59. Совершенствование управлением ключами

60. Применение судами условного осуждения

61. Разработка и обоснование применения очистных сооружений для очистки цианистых сточных вод гальванического цеха предприятия

62. Прогнозирование возможной радиационной обстановки и её оценка. Прогнозирование зон радиоактивного заражения местности и внутреннего поражения человека при аварийном выбросе на КАЭС

63. Исследование аспектов применения атомной энергии для решения проблем энергоснабжения районов Крайнего Севера

64. Возможности использования детских фортепианных сочинений К. Дебюсси и М. Равеля на уроках музыки в общеобразовательной школе

Этикетки самоклеящиеся "ProMEGA Label", А4, 1 штука, 25 листов, белые.
Этикетки самоклеящиеся для печати на лазерных, струйных принтерах и копировальных аппаратах. При хранении листы с этикетками не слипаются
330 руб
Раздел: Бейджи, держатели, этикетки
Настольная игра "Кролики и норы".
Издавна настольные игры, в частности, настольные игры на ловкость, были в мире очень популярным народным развлечением. Все вместе люди
612 руб
Раздел: Игры на ловкость
Моющее дезинфицирующее средство "Ника-Экстра М", 1 л.
Средство для очищения и мытья поверхностей в помещениях, жесткой мебели, санитарно-технического оборудования, предстерилизационной очистки
364 руб
Раздел: Для сантехники

65. Основополагающие принципы андрагогической модели обучения: Оптимальные условия их применения

66. Интеграция как методическое явление. Возможности интеграции в начальном обучении

67. Технические средства статической проекции и методика их применения в начальной школе

68. Последние события в Афганистане: причины и возможные последствия

69. Применение избирательных технологий на выборах в Пермскую городскую Думу 2000 года: технологичность выборов

70. Определение усилия штамповки в открытых штампах
71. Применение УВМ при автоматизации сортовых прокатов
72. Кулисный механизм. Практическое применение

73. Возможности радиолокационного тренажера NMS-90 и его использование для решения задач расхождения судов в условиях ограниченной видимости

74. Лазеры. Основы устройства и применение их в военной технике

75. Железнодорожный транспорт при открытой разработке рудных месторождений

76. Исследование возможности извлечения редких металлов из золы-уноса ТЭЦ (MS Word 97)

77. Анализ добывных возможностей скважин оборудованных УШГН, Павловского месторождения

78. Технология изготовления и применения газобетона и пенобетона для утепления ограждающих конструкций зданий

79. Проект восстановления коленчатого вала ЗИЛ 130 с применением ультразвукового упрочнения

80. Возможность интеграции теорий на примере РЭПТ

Ступка с пестиком "Mayer & Boch", 300 мл.
Ступка с пестиком изготовлена из прочного мрамора с восковым покрытием. Ступка станет незаменимой вещью для приготовления свежемолотых
695 руб
Раздел: Измельчители, приспособления для резки
Мягкая игрушка "Волк. Забивака", 33 см.
Мягкий волк Забивака — официальный талисман чемпионата мира по футболу 2018 года. Представляет собой волка с коричнево-белой шерстью в
1299 руб
Раздел: Игрушки, фигурки
Домик игровой.
Игрушка из пластмассы. Предназначена для игры на свежем воздухе. Замечательный домик высокого качества, будет радовать ваших детей и вас
9084 руб
Раздел: Домики и комплексы

81. Достаточно общая теория управления (Расовые доктрины в России: их возможности и целесообразность следования им в исторической перспективе)

82. Применение гетеропереходов в оптоэлектронике

83. Энергетика СВЧ в народном хозяйстве: применение СВЧ-нагрева в пищевой промышленности

84. Промышленное применение лазеров

85. Структура и программирование ПЛИС фирмы Altera в САПР Quartus II, её применение в лабораторном стенде

86. Применение материалов Аэрофотосъемки при инвентаризации лесов
87. Агрохимия и система применения удобрений
88. Разработка научно обоснованной системы применения удобрений для полевого севооборота Прикубанского района учхоза Кубань

89. Предмет экономической социологии как отрасли социологии. Метод социометрических измерений. Сущность и область применения

90. Вильгельм Конрад РЕНТГЕН. Открытие X-лучей

91. ОТКРЫТЫЕ И ЗАКРЫТЫЕ СИСТЕМЫ. АКТИВНАЯ И ПАССИВНАЯ СРЕДА

92. Применение лазера

93. Результаты экспериментальной оценки эффективности применения баллиститного ракетного топлива в качестве сенсибилизаторов в эмульсионных ВВ

94. Назначение и область применения лазеров

95. Двигатели Стирлинга. Области применения

96. История открытий в области строения атомного ядра

Мешок для обуви "Wild", 1 отделение.
Удобный мешок для обуви увеличенных размеров с дополнительным карманом на молнии и сеточкой. Размер: 410х490 мм. Материал: полиэстер.
458 руб
Раздел: Сумки для обуви
Сумка для прогулочной коляски Altabebe, арт. AL1004.
Функциональная и простая. Нет необходимости долго искать мелкие предметы в вашей сумке - теперь вы можете легко найти их, воспользовавшись
1040 руб
Раздел: Сумки и органайзеры
Лоток для кухни раздвижной, 30(50,5)х42,5x6,5 см.
Для хранения столовых приборов. Беречь от огня (t -40+100 C). Срок годности не ограничен. Размер: 30(50,5)х42,5x6,5 см
561 руб
Раздел: Лотки для столовых приборов

97. Голография: основные принципы и применение

98. Голография и ее применение

99. История открытия закона Ома, виды закона Ома


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.