Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Криптосистеме

Реферат Криптосистеме





в групах точок еліптічніх кривих E (GF (q)). Завдання розв'язання дискретного логарифму:


,


де d - особистий ключ;

Q - Відкритий ключ;

G - базова точка;

q - поле.


2. Математичні МОДЕЛІ КРІПТОПЕРЕТВОРЕНЬ


Кріптоперетворення розподіляються на:

- сіметрічні, ЯКЩО віконується Умова:


,


або ключ обчіслюється НЕ нижчих чем з поліноміальною складністю;

-асіметрічні, ЯКЩО віконується Умова:


,


або ключ может буті обчисления при знанні Іншого НЕ нижчих чем з субекспоненційною складністю.

Поліноміальною складністю назівається така складність, при якій n входити в основу:


В 

Субекспоненційною складністю назівається така складність, при якій n входити в Показник


.


Основною Ознакою для таких кріптоперетворень являється ключ (або ключі). Кожне кріптоперетворення задається прямимо и зворотнім перетворенням:


В 

Основні асіметрічні кріптоперетворення по математичность базису:

1) Перетворення в полях GF (p);

2) Перетворення в кільцях N Z ;

3) Перетворення на еліптічніх кривих EC.

Основні сіметрічні кріптоперетворення по математичность базису:

1) афінні:


,


де А - Деяка матриця;

2) нелінійні: чи не можна представіті у вігляді лінійної Функції.

У залежності від виду сіметрічні кріптоперетворення діляться на:

- підстановка;

- гамування;

- управляємій Зсув бітів;

- перестановка и Другие Елементарні Перетворення.

Сутність асиметрічними кріптоперетворень в кільці

Нехай М и - блок ІНФОРМАЦІЇ, Який треба захістіті. Представимо цею блок у вігляді числа l M . Вікорістовується ключовими пара (Е до , D до ), что породжується Випадкове.

Пряме Перетворення:


В 

,


де - функція Ейлера. br/>

.


зворотнього Перетворення:


,


т.ч. Перетворення зворотнє и однозначно.

Стійкість проти атак в кільці візначається складністю факторізації числа N на Прості числа P та Q.

Сутність асиметрічними кріптоперетворень в полі

Нехай є просте поле Галуа GF (p). Для шкірного p існує множини первісніх ЕЛЕМЕНТІВ:


.


Кожний первісній елемент породжує полі:


.


Кріптоперетворення пов'язані з побудування парі ключів. Нехай є два Користувачі А та В.



А

В

Х А

Х В

В 



де Х А , Х В - віпадкові ключі Довжина l k ;

Y А , Y В - Відкриті ключі.

При побудуванні Використовують Властивості поля.


,


де r - сеансовий ключ.

Користувач А передает Користувачи У пару. Потім користувач У обчіслює:


.


Таким чином, Перетворення в полі є зворотнім та однозначним.

Модель кріптоаналітіка заключається в тому, что звітність, найти Х В . Реалізуючи рівняння відносно Х В одержимо секретний ключ. Стійкість проти атак в полі візначається складністю розв'язання рівняння.

Сутність асиметрічними кріптоперетворень в групі точок еліптічніх кривих

За 20 років розроблено Нові математичні апарати, Які дозволяють Ефективно розв'язувати рівняння, что реалізовані в полях та кільцях. У 90-х роках Було запропоновано використовуват кріптоперетворення, что базуються на перетвореності в групі точок еліптічніх кривих над полями GF (p), GF (2 m ), GF (p m ).

Для випадка простого поля:


В 

елементом Перетворення є точка на еліптічній крівій, тоб, что обчіслюється за модулем р. Формується ключовими пара:


, де.

,


де G - базова точка на еліптічній крівій порядку

Q A - Відкритий ключ, точка на еліптічній крівій з координатами (х а , у а ).

Завдання кріптоаналітіка найти таємний ключ d A . Складність розв'язку цього рівняння набагато Вище, чем в полі. У полі - субекспоненційна складність, а в групі точок еліптічніх крива - експоненційна складність.


3. СІМЕТРІЧНІ КРІПТОПЕРЕТВОРЕННЯ


Застосовувані на практіці кріптоперетворення розділяють на 2 класи по стійкості:

1. Обчислювальна стійкі.

2. ймовірно стійкі (доказово стійкі).

Основним Показники, по якому оцінюються такого роду системи є Безпечний годину:


В В 

Nвар - кількість команд, операцій для решение...


Назад | сторінка 2 з 3 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Складність методів Вирішення проблеми дискретного логаріфмування в групі то ...
  • Реферат на тему: Пристрій перетворення аналогових сигналів двійковий код і його перетворення ...
  • Реферат на тему: Автоматичний ключ бурової АКБ-3М2
  • Реферат на тему: Автоматизований ключ бурової
  • Реферат на тему: Пептиди плазми збагаченої тромбоцитами: ключ до регенерації