Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Криптографічні методи захисту інформації в XX столітті

Реферат Криптографічні методи захисту інформації в XX столітті





кладнощі розтину систем RSA і Ель Гамаля будуть подібними. З точки зору практичної реалізації, як програмним, так і апаратним способом відчутної різниці між цими двома стандартами немає. Однак у криптостойкости вони помітно різняться. Якщо розглядати завдання розкладання довільного цілого числа довжиною в 512 біт на прості множники задачу логарифмирования целихчіселпо512біт, втораязадача, за оцінками математиків, незрівнянно складніше перше. Однак є одна особливість. Якщо в системі, побудованої за допомогою алгоритму RSA, криптоаналітику вдалося розкласти відкритий ключ N одного з абонентів на два простих числа, то можливість зловживань обмежується тільки цим конкретним користувачем. У разі ж системи, побудованої за допомогою алгоритму Ель Гамаля, загрози розкриття піддадуться всі абоненти криптографічного мережі. Підхід, що застосовувався при розкладанні на множники дев'ятого числа Ферма, дозволяє істотно удосконалити методи дискретного логарифмування для окремих спеціальних простих чисел. Тобто той, хто пропонує просте Р для алгоритму Ель Гамаля, має можливість вибрати спеціальне просте, для якого завдання дискретного логарифмування буде цілком під силу звичайним ЕОМ. Слід зауважити, що цей недолік алгоритму Ель Гамаляне фатальний. Досить передбачити процедуру, яка гарантує випадковість вибору простого Р в цій системі, і тоді щойно висловлене заперечення втрачає силу. Варто відзначити, що чисел спеціального виду, що послаблюють метод Ель Гамаля, дуже мало і випадковим їх вибором можна знехтувати. [4]


Висновок


Поява в середині двадцятого століття перших електронно-обчислювальних машин кардинально змінило ситуацію в області шифрування (криптографії). З проникненням комп'ютерів у різні сфери життя виникла принципово нова галузь - інформаційна індустрія.

Проблема забезпечення необхідного рівня захисту інформації виявилася досить складною, що вимагає для свого рішення не просто здійснення деякої сукупності наукових, науково-технічних і організаційних заходів та застосування специфічних засобів і методів, а створення цілісної системи організаційних заходів та застосування специфічних засобів і методов щодо захисту інформації.


Список використаних джерел


1.Кріптологія. Криптологія і стенографія. [Електронний ресурс].

. Партика Т. Л. Інформаційна безпека / Т.Л. Партика, І.І. Попов: навчальний посібник для студентів закладів середньої професійної освіти.- М.: ФОРУМ: ИНФРА-М, 2002. - 368 с.: Ил.- (Серія «Професійна освіта»).

. Чорненька О.В. «Криптографія». [Електронний ресурс].-

. Жельніков В. Криптографія від папірусу до комп'ютера / В. Жельніков.- М.: ABF, 1996. - 335 с.

. Алфьоров А.П. Основи Криптографії / А.П. Алфьоров, А.Ю. Зубов, А.С. Кузьмін, А.В. Черьомушкін - М.: Геліос, 2005., С.5 - 53.

. М.Н. Сперанський Тайнопись в південно-слов'янських і російських пам'ятниках листи - М.: Ліброком, 2011., С. 168.


Назад | сторінка 10 з 10





Схожі реферати:

  • Реферат на тему: Реалізація алгоритму криптозахисту Ель-Гамаля
  • Реферат на тему: Характеристика організаційних і технічних заходів інженерно-технічного захи ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Рішення завдання комівояжера за допомогою алгоритму Дейкстри
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...