Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Сучасні квантові кріптографічні Лінії зв'язку

Реферат Сучасні квантові кріптографічні Лінії зв'язку


















СУЧАСНІ КВАНТОВІ КРІПТОГРАФІЧНІ Лінії ЗВ'ЯЗКУ


1. Загальні Відомості з квантової кріптографії


Кріптографія - мистецтво Винаходи кодів и шіфрів. Як мистецтво воно Було відоме ще з часів Цезаря. Кріптографія булу потрібна всегда - сильні світу того и цього всегда Було что ховати від очей и Вух простого народу, альо особливо інтенсівно вона Розвивайся во время світовіх війн. Досить згадаті розробка Німеччіною шіфрувальної машини "Енігма" і героїчні зусилля англійськіх фахівців з розробки методу дешіфрації ее кодом, Які сприян становленню й розвітку обчислювальних машин. Сучасна кріптографія здобула потужній імпульс для свого вдосконалювання Завдяк ШВИДКО розвітку персональних комп'ютерів и мережі Інтернет, что сприян, Завдяк возможности вікорістаті захищені Механізми електронного підпісу, розвітку бізнесу. Нова ера кріптографії Почаїв з ідеї про возможности розробки квантового комп'ютера, что спочатку кинула фахівців у шок, коли смороду зрозумілі, что такий комп'ютер у лічені секунді зможите зламаті будь-який шифр, а потім стала потужном стимулом для тих же фахівців у розробці протіотруті - квантової кріптографії. Запропонованій нижчих Огляд має на меті - і дати, можлівість рядового читачам розібратіся, что ж Дає квантова кріптографія І як вона вірішує проблеми захисту нас від зломщіків.

Класична кріптографія стала наукою тоді, коли разом з еврістікою поклала в основу кріптоаналіз - мистецтво розробки процедур, что ведуть до дешіфрації кодів. Комбінація кріптографії и кріптоаналізу спричинилися З'явилися кріптології - науки про шіфрацію та дешіфрацію Повідомлень.

шифрування - це процес переведення віхідного (Відкритого) тексту m у зашифрований текст С - шифрограму, за помощью Функції шіфрації E - процедури, застосовуваної до СПЕЦІАЛЬНОГО ключа до (або двох ключів) i тексту m: C = E (k, m).

Если Традиційна кріптографія впродовж століть вікорістовувала для Функції шіфрації процедури перестановки ї підстановкі (Заміні) сімволів/слів, то сучасна кріптографія грунтується на вікорістанні техніки надточніх алгорітмів для Досягнення гарантованої безпеки. Вікорістовується процедура додавання за модулем 2 потокових біт/букв (для потокове шіфрів) или блока біт/букв (для блокового шіфрів). Тоді для потокового шіфрів маємо: C i = m i k i Гљ i k i при шіфрації і m i = Q k i Гљ k i = Q k i при дешіфрації.

Обмін шифрування повідомленнями відбувається звичайна з двох боків: Передавальний - А і пріймаючого - В. Пріпускається такоже, что ПОВІДОМЛЕННЯ, надіс з боці А до В, может буті перехоплено оператором перехоплення Повідомлень (eavesdropper), роль Якого Грає абонент - Є.

УСІ кріптографічні системи поділяються на два класи: сіметрічні ї несіметрічні.

Сіметрічні криптосистеме, або системи Із секретним ключем (private key), - це Такі системи, у якіх один секретний ключ застосовується як для шіфрації, так и дешіфрації переданої ІНФОРМАЦІЇ. У цьом випадка абонент А та абонент Б володіють якоюсь Секретні інформацією - ключем, что не винних буті відомій абоненту Є.

Абсолютна захіщеність сіметрічної системи має місце за Наступний умів:

В§ Ключ є абсолютно випадкове;

В§ Довжина ключа дорівнює довжіні самого ПОВІДОМЛЕННЯ (что візначає Використання потокової техніки генерації ключа);

В§ Ключ, як правило, є Одноразово, тоб вікорістовується Тільки один раз для передачі одного ПОВІДОМЛЕННЯ або в одному сеансі зв'язку (більш докладно див. нижчих).

Однією з основних проблем симетрично криптосистем є передача або Розподіл секретного ключа между Користувачами. СПРОБА вікорістаті тієї самий ключ багатая разів (хочай ї пріпустімі) прізводять до Виникнення певної структури в шифруванням тексті, и ворог может ЦІМ скористати для дешіфрації Повідомлень. Недоліком Такої системи є необхідність абоненту А та абоненту Б мати у своєму розпорядженні більшій набор Випадкове двійковіх послідовностей для Використання їх у якості ключів.

При інтенсівному обміні повідомленнями ці набори рано чи Пізно будут вітрачені, и вновь вінікне проблема передачі ключа. Найбільш надійний способ - особіста Зустріч абонента А з абонентом Б, альо чинності ряду причин така Зустріч может віявітіся Неможливо.

Прийнято вважаті, что обчислення, что складаються з 2 80 кроків, Сьогодні Важко здійсніті, того передбачається, что секретний ключ має маті Довжину, прінаймні, 80 біт. Поза секретні ключі мают Довжину 128/192/256 біт, тоб вімагають аналізу 2 128/192/256 варіантів перебирання, что Робить відладку (Розкриття) кодом важкорозв'язнім Завдання. Однак прогрес у зростанні швідкодії процесорів змушує й далі збільшуваті Довжину ключа. Чи не маючі цього ключа, о...


сторінка 1 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Методика розрахунку електронного ключа на польових транзисторах
  • Реферат на тему: Розробка системи зв'язку для передачі дискретних повідомлень
  • Реферат на тему: Розробка дискретної системи зв'язку для передачі безперервних повідомле ...
  • Реферат на тему: Розробка системи зв'язку для передачі безперервних повідомлень дискретн ...