Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Біометрія в криптографії

Реферат Біометрія в криптографії





ганізовується для нечіткого ключа і лише при необхідності його застосування для здійснення криптографічних операцій виконується його перетворення. Даний варіант здійснюється за допомогою спеціальних кріптосхему, які дозволяють отримати правильний результат при допустимої похибки значення ключа. p align="justify">) Особливістю, пов'язаної з конструкцією криптосистем. У симетричних криптосистемах ключі з впровадженої в них біометричної інформацією вдається ефективно використовувати для шифрування тільки тоді, коли процедури шифрування і розшифрування здійснює один суб'єкт, який є власником біометричних даних. Це пов'язано з тим, що для процесу відновлення ключа необхідно присутність суб'єкта, що є власником біометричних даних, з яких спочатку був отриманий секретний ключ. В асиметричних криптосистемах біометричні дані можна використовувати для генерації секретних ключів в будь-яких умовах. p align="justify">. Алгоритм хешування MD5


Функція хешування H представляє собою відображення, на вхід якого подається повідомлення M довільної довжини, а на виході виходить значення h кінцевої довжини, де h = H (M).

У загальному випадку хеш-значення h набагато менше вихідного повідомлення M. Так для MD5 h = 128 біт. Хеш-функція повинна мати такими властивостями:

) За досить великим повідомленням M хеш-функція повинна швидко обчислити h значення, яке повинно залежати від кожного біта повідомлення M;

) Незворотність: за h значенням неможливо відновити вихідний текст M;

) Обчислювально дуже важко (майже неможливо) знайти два повідомлення M і M1, які дають два однакових h-значення;

Хеш-значення є контрольною сумою вихідного повідомлення M і називається MDC (Manipulation Detection Code - код виявлення змін) або MIC (Message Integrity Check - перевірка цілісності повідомлення). Якщо хеш-функція використовує для своєї роботи ключ (пароль), то одержуване значення називається MAC (Message Authentication Code - код автентичності повідомлення). br/>

.1 Опис алгоритму MD5

алгоритм використовується в додатках криптографії та електронно-цифрових підписів для генерації ключа шифрування. Алгоритм розроблений, що б бути досить швидким на 32-бітних системах і не вимагати більших обсягів пам'яті. MD5 є трохи повільнішим, ніж MD4, але є більш стійким до криптографічних атак. Далі під "словом" буде матися на увазі кількість інформації в 32 біта, а під "байтом" - 8 біт. Послідовність біт інтерпретується в природній формі - як послідовність байт, де кожна група з 8 біт є окремим байтом, причому старший біт байта йде першим. Аналогічно представляється послідовність байт, як послідовність слів, тільки молодший байт йде першим. Передбачається, що в якості вхідного потоку мається потік даних N біт. N - невід'ємне ціле (можлив...


Назад | сторінка 2 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Алгоритм створення бази даних &Значення коефіцієнта і показників ступеня у ...
  • Реферат на тему: Судові повідомлення
  • Реферат на тему: Завідомо неправдиве повідомлення про тероризм
  • Реферат на тему: Вибір засоби передачі рекламного повідомлення
  • Реферат на тему: Рекламне повідомлення. Основні структурні елементи