Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Перспективи розвитку і використання асиметричних алгоритмів в криптографії

Реферат Перспективи розвитку і використання асиметричних алгоритмів в криптографії





ого цифрового підпису;
В· протоколи аутентифікації;
В· "Електронні гроші" (тут, насправді, мається на увазі ціла сукупність протоколів взаємодії між різними учасниками системи).
Формальні визначення для перерахованих протоколів дані в книзі [5]. Останнім часом число різних типів криптографічних протоколів стрімко зростає, але, оскільки більша їх частина представляє (поки що) чисто теоретичний інтерес, ми на них зупинятися не будемо.
4) докази (інтерактивні) з нульовим розголошенням - це загальна теоретична модель, до якої в 1985-1986 роках прийшли дослідники різних криптографічних протоколів: [6], [7]).
Якісно, ​​доказ (інтерактивне) з нульовим розголошенням можна визначити як протокол взаємодії двох абонентів: доводила (позначення - P від ​​англійського Prover) і перевіряють (позначення - V від англійської Verifier). Абонент P хоче довести перевіряючому V, що деяке твердження S істинно. Протокол при цьому повинен задовольняти умовам: а) повноти - якщо S істинно, то P переконає абонента V визнати це, б) коректності - якщо S неправдиво, P навряд чи переконає V, що S істинно; в) властивості нульового розголошення - в результаті виконання протоколу Перевіряючий V не зможе витягти ніякої додаткової інформації про те, чому S істинно (див. наприклад, [8]).
Докази з нульовим розголошенням заслуговують окремої згадки не тільки тому, що їх ідея дозволяє з єдиної позиції поглянути на більшість криптографічних протоколів, але також і тому, що вони, мабуть, будуть основним об'єктом вивчення нового, бурхливо розвивається напрямку в математики та теоретичної криптографії. Крім того, докази з нульовим розголошенням знаходять важливі практичні сфери застосування (наприклад, в області розробки протоколів для інтелектуальних карток [5]). p> Об'єктивні потреби

Двигуном розвитку асиметричної криптографії, без сумніву, є потреби практики. У зв'язку з бурхливим розвитком інформаційних систем (В першу чергу тут слід зазначити вражаючі успіхи інженерної думки в галузі розвитку апаратних засобів), розширенням їх інфраструктури практичні потреби ставлять нові завдання перед розробниками криптографічних алгоритмів. На сьогоднішній день основні спонукальні мотиви розвитку асиметричної криптографії, на наш погляд, можна згрупувати наступним чином (приведена нижче класифікація відображає найбільш істотні з них і не претендує на те, щоб бути вичерпної):
- потреби розвиваються телекомунікаційних мереж найрізноманітнішого застосування, в тому числі мають складну топологію;
- потреби забезпечення інформаційної безпеки в глобальній мережі Internet;
- потреби банківських систем (у тому числі що використовують інтелектуальні картки);
- Потреба мислячого людства в осягненні світу.
Незважаючи на поблажливу посмішку, що спричинюється зазвичай останнім спонукальним мотивом, не можна не враховувати, що на сьогоднішній день проблеми асиметричної криптографії перетворилися на самодостатню об...


Назад | сторінка 2 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проектування генератора істинно випадкових чисел для криптографічних додатк ...
  • Реферат на тему: Історія розвитку протоколів передачі даних
  • Реферат на тему: Вивчення методів розробки програмного забезпечення для створення UDP сокеті ...
  • Реферат на тему: Дослідження мережі передачі інформації на основі стека протоколів ZigBee. ...
  • Реферат на тему: Класифікація модемних протоколів