Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Кріптологія

Реферат Кріптологія





нтифікації здійснюється Перетворення:

. (6)

После розшіфровування користувач 2 одержує доступ до змісту ПОВІДОМЛЕННЯ, а потім перевіряє его цілісність и справжність.


3. Класифікація кріптоперетворень


Найбільш загальною наукою про таємницю є кріптологія. Кріптологія як наука вівчає закономірності забезпечення конфіденційності, цілісності и т.д. критичної ІНФОРМАЦІЇ в умів інтенсівної протідії (кріптоаналізу).


В  В В 

Кріптологія

В В В  В В 

Кріптоаналіз

В 

Кріптографія

В  br/>





Кріптографія - вівчає методи, алгоритми и засоби Здійснення кріптографічного ЗАХИСТУ ІНФОРМАЦІЇ.

Кріптоаналіз - вівчає методи, алгоритми и засоби Розкриття кріптографічної системи при невідомій частіні ключа.

Кріптографічне Перетворення ІНФОРМАЦІЇ - здійснюється з використаних симетричний, несіметрічніх криптосистем. Кріптографічна система назівається симетричний, ЯКЩО ключ прямого Перетворення збігається з ключем зворотнього Перетворення чг обчіслюється один з Іншого НЕ Вище чім з поліноміальною складністю (Не більш 1 секунду).

Криптосистема (алгоритм) назівається симетричний, ЯКЩО ключ прямого Перетворення збігається з ключем зворотнього Перетворення:


(7)


Криптосистема (алгоритм) назівається асиметрічними, ЯКЩО ключ прямого Перетворення НЕ збігається з ключем зворотнього Перетворення:


(8)


або может буті обчисления один при знанні Іншого НЕ нижчих чем з субекспоненціальною складністю.

1. Для ЗАХИСТУ ІНФОРМАЦІЇ, як правило, Використовують кріптоперетворення.

2. Стійкість перетвореності забезпечується Використання ключовими даніх.

3. Ключові дані можна розділіті на два класи відносно сіметрічності та асіметрічності.

4. У асиметрічними кріптоперетвореннях один Із ключів может буті відкрітім.

У Європейському проекті NESSIE-2000-2003 Визначи 10 Видів кріптоперетворень. p> Сіметрічні - розробка блокового симетричного шифрування, потокові шифри, автентифікація (процедура встановлення дійсності джерела, приймач Повідомлень).

Несіметрічні - Функції гешування (Обчислення кріптографічніх контрольних сум) односпрямованої геш (стіску з великого простору в малій), Ключовий геш з використаних ключа.

спрямованих шифрування (віконується Умова (2)).

Ідентіфікація (автентифікація) - (1), (2). p> криптопротоколів - решение розподіленої задачі, багатоетапності.


4. Модель крипто аналітика


В 
Малюнок 3


Користувач К1 - джерело ІНФОРМАЦІЙНИХ Повідомлень M i , розмір джерела (кількість Повідомлень) . Розмір ймовірності Поява ПОВІДОМЛЕННЯ Р (M i ) апріорна ентропія Н (M i ) джерела ІНФОРМАЦІЇ. З метою забезпечення цілісності и дійсності ПОВІДОМЛЕННЯ M i піддається кріптоперетворенню - автентифікації, на віході формується M i .


(9)


Для забезпечення конфіденційності, ПОВІДОМЛЕННЯ 2 піддається зашіфровуванню, на віході формується З j - кріптограма.


(10)

До j ключ (Обраний Із простору ключів, розмірність) з'являється Випадкове, того на віході шифратора з'являється под его дією кріптограма.

З j передається К2 через ТЗ за відкрітому каналу, чі запісується на носій ІНФОРМАЦІЇ. p> Задачі, что ставити кріптоаналіз:

1) візначіті Яке ПОВІДОМЛЕННЯ містіться в кріптограмі;

2) відновіті K j ключ.

При кріптоаналізі вважають, что кріптоаналітік знає все систему (апріорну статистику, режими роботи, Загальні характеристики). При імовірнісному підході кріптоаналітік можде будуваті модель апостеріорного ряду


, (11)


Перший імовірнісній підхід до кріптоаналізу: обчіслюється. Недолік такого підходу в тому, что ряд Дуже великий и его практично розв'язати Неможливо.

На візначеність кріптоаналітіком того, Яке ПОВІДОМЛЕННЯ М и містіться в кріптограмі З и можна Задати через умовно ентропію. Таку ентропію можна обчісліті як:


(12)


На качану кріптоаналізу відома ентропія Н (М), после того, як ведеться кріптоаналіз ентропія зменшується.

Будемо вважаті, что кріптоаналітік получил от джерела ІНФОРМАЦІЇ


(13)


Граничні сітуації:


ЯКЩО = 0,;


Назад | сторінка 2 з 3 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Представлення і перетворення інформації в ЕОМ
  • Реферат на тему: Перетворення і кодування інформації. Код Хеммінга
  • Реферат на тему: Пристрій перетворення цифрової інформації з її шифруванням
  • Реферат на тему: Основні процеси перетворення інформації. Електронна пошта
  • Реферат на тему: Кріптографічні Механізми захисту інформації та методи кріптоаналізу