Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Основи криптографії

Реферат Основи криптографії





захистити його від підробки? p align="justify"> Відомо, що кожен аркуш паперу унікальний за структурою утворюють його волокон. З появою недорогих сканерів, які мають високий дозвіл, і надійних технологій розпізнавання образів, з'явилася можливість аналізувати мікроструктуру паперу і використовувати отриману інформацію для забезпечення унікальності документа. p align="justify"> На сьогоднішній день вже є пророблена технологія, доведена до програмно-апаратного рішення, що забезпечує унікальність паперових документів, що використовує вищевикладену ідею. Вибраний документ сканується з високою роздільною здатністю, і у відсканованому образі виділяються кілька особливостей (мікровкраплення, характерні вигини утворюють волокон і т.д.). Загалом, тут напрошується деяка аналогія з технологією аналізу відбитків пальців ... І, до речі, не випадково. Отримані дані перетворюються в двійковий масив, для якого обчислюється хеш-функція. Отримане значення хеш-функції і є аналогом "водяного знаку" і забезпечує унікальність документа. Легко помітити, що запропоновану технологію легко розширити і значення хеш-функції друкувати прямо на бланку документа разом з печаткою нотаріуса при нотаріальному завіренні документа. Але такий підхід вимагає відповідного законодавства. p align="justify"> Спроби використовувати "електронні водяні знаки" для непаперових носіїв поки, на жаль, не мали успіху. Найвідомішим прикладом може служити спроба захисту DVD дисків від нелегального розповсюдження. Ідея розробників полягала в тому, щоб крім шифрування інформації на диску поміщати на нього деяку інформацію, яка губилася або переставала бути актуальною на копії. Практика показала, що спроби впровадити подібну технологію виявилися невдалими. p align="justify"> Наведений приклад, до речі, відображає глибоке і, на жаль, часто не помічають відмінність традиційних документів та електронних. Суть цієї різниці добре видно на прикладі застосування електронного підпису. Програма перевірки підпису, взагалі кажучи, може встановити лише те, що перевірявся документ був підписаний з використанням ключа, що має зазначений ідентифікатор і підпис вірна (або - не вірна). Але з підпису не можна визначити, хто ж саме скористався даними ключем. Нехай, наприклад, для обчислення "контрольної суми" легального DVD диска використовувалися такі його характеристики, як матеріал покриття, дані, нанесені штрих кодом, код заводу виробника та серійний номер диска. Володіння алгоритмом обчислення такий "контрольної суми" дозволить потенційним "піратам" виготовити необмежену кількість копій, просто перевичісляя "контрольну суму" в процесі виготовлення для тих "болванок", які є в їх розпорядженні. Будь DVD програвач сприйме так виготовлений диск як легальний! [6]


. PGP та системи сертифікації відкритих ключів


У пункті 3 була відзначена проблема збереження автентичності відкритих ключів шифрування і підпису в разі їх відкритого зберіганн...


Назад | сторінка 13 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Призначення і застосування електронного підпису
  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Правові основи використання електронного цифрового підпису та реклами
  • Реферат на тему: Обробка текстової інформації. Концепція електронного документа