Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Організація криптозахищені обміну інформацією на основі протоколу PGP

Реферат Організація криптозахищені обміну інформацією на основі протоколу PGP





ВСТУП


Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою, хвилювала людський розум з давніх часів. З широким розповсюдженням писемності криптографія стала формуватися як самостійна наука. Перші криптосистеми зустрічаються вже на початку нашої ери. Бурхливий розвиток криптографічні системи одержали в роки першої та другої світових воєн. Починаючи з післявоєнного часу і по нинішній день поява обчислювальних засобів прискорило розробку та вдосконалення криптографічних методів [1]. p align="justify"> Проблема використання криптографічних методів у інформаційних системах (ІС) стала зараз особливо актуальна, тому що розширилося використання комп'ютерних мереж, зокрема глобальної мережі Internet, по яких передаються великі обсяги інформації державного, військового, комерційного і приватного характеру, не допускає можливість доступу до неї сторонніх осіб.

У першому розділі розглянуто два алгоритми шифрування - асиметричний (рюкзачними) і симетричний (ANUBIS). Ці алгоритми були розроблені в кінці минулого століття. Перший з них широко використовується в даний момент. Другий розроблявся спеціально для участі в конкурсі NESSIE, і є аналогом нового стандарту шифрування США під назвою AES. p align="justify"> У другому розділі детально описані і методи, використовувані для отримання зашифрованих повідомлень і їх розшифрування.

У третьому розділі описується програмне засіб, що виконує шифрування повідомлення і ключа і передачу їх абоненту.


1. ДЕТАЛЬНА ПЕРЕГЛЯД РЮЗКАЧНОГО АЛГОРИТМУ І АЛГОРИТМУ ANUBIS


1.1 рюкзачними алгоритм

криптографічний метод інформаційна система

Найбільш наочним способом розгляду роботи алгоритму є розбір прикладу його роботи:

Етап обчислення ключів

b = (1, 4, 6, 14, 30) - супервозрастающая послідовність;

m = 60 - випадкове число, більше, ніж сума b i , i = 1 .. 6;

w = 11 - випадкове число, взаємно просте з m;

? = (2, 1, 5, 3, 4) - масив перестановок, вибирається довільно (в даному випадку елемент b 2 - буде йти першим, b 1 - другим і т.д.). Введений для підвищення криптостійкості алгоритму;

Відкритий ключ обчислюється за формулою:


a i = w * b ? (i) mod (m)...


сторінка 1 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Програмна реалізація алгоритму шифрування IDEA
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Створення алгоритму пошуку високоінформативних діагностичних ознак захворюв ...
  • Реферат на тему: Поняття алгоритму і його властивості. Блок-схема алгоритму. Технологія Ro ...