Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Перспективи розвитку і використання асиметричних алгоритмів в криптографії

Реферат Перспективи розвитку і використання асиметричних алгоритмів в криптографії





ласть досліджень. Запитання побудови криптографічних протоколів, доказів з нульовим розголошенням, теоретико-числові аспекти асиметричної криптографії постійно входять до числа обговорюваних проблем на ряді авторитетних щорічних наукових конференцій, з яких найвищим рейтингом володіють STOC (ACM Symposium on Theory of Computing) і FOCS (IEEE Annual Symposium on Foundations of Computer Science). Останнім часом до них за рівнем наближаються криптографічні конференції EUROCRYPT, ASIACRYPT і CRYPTO. Багато авторитетні вчені починають включати в коло своїх інтересів і питання криптографії. Всі ці факти необхідно враховувати при розробці проблем, що лежать на стику політики і криптографії.
Слід відзначити і що має місце, в певному сенсі, негативну тенденцію. Іноді алгоритми асиметричної криптографії намагаються використовувати там, де вони по суті не потрібні. Наприклад, часом автори не роблять відмінності між поняттями імітопріставкі і цифрового підпису. p> Перспективи теоретичних досліджень асиметричних алгоритмів

Загальнометодологічні проблеми криптографії

Осмислення конструкцій асиметричної криптографії привело дослідників до постановки проблем, що мають відношення до криптографії в цілому: отримання необхідних і достатніх умов існування функцій з секретом, односторонніх функцій, пар підстановок з важко обнаружімих "Зубами". Рішення будь-який з згаданих проблем, крім просування у філософському розумінні питання, без сумніву, дасть цікаві і для практичних додатків конструкції. p> Теоретичні дослідження відомих алгоритмів

Перелік найбільш поширених асиметричних криптоалгоритмів

Насамперед назвемо найбільш поширені (найбільш часто обговорювані) алгоритми асиметричної криптографії:
1. Схема Діффі-Хеллмана в мультиплікативної групі кінцевого поля (стаття 1976) і в групі точок еліптичної кривої над кінцевим полем Нілу Коблиця [9].
2. Схема відкритого шифрування RSA і побудовані на її основі схеми підпису та аутентифікації [10].
3. Схеми типу Фіата-Шаміра [11].
4. Сімейство схем підписи типу Ель-Гамаля [12].
5. Схеми на основі завдання "про рюкзаку" [13].
6. Теоретико-кодові конструкції Макеліс [14].
Названі схеми досить відомі, тому формально описувати їх не будемо (тим більше що їх опису присвячені окремі публікації). З усіма перерахованими схемами пов'язана низка теоретичних проблем. Нижче ми наведемо основні з них і вкажемо останні опубліковані досягнення по кожній. p> Теоретико-сложностние проблеми:

1. Проблема еквівалентності завдання Діффі-Хеллмана і завдання логарифмування у відповідній групі.
Практично очевидно, що завдання Діффі-Хеллмана не складніше завдання логарифмування (якщо ми вміємо логаріфміровать, то система відкритого розподілу ключів Діффі-Хеллмана нестійка). Хоча більшість дослідників схиляється до думки, що ці завдання еквівалентні, питання про те, чи вірно зворотне, на сьогоднішній день відкрито. Еквівалентність, при д...


Назад | сторінка 3 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Біометрія в криптографії
  • Реферат на тему: Основи криптографії
  • Реферат на тему: Основи криптографії
  • Реферат на тему: Види і властивості алгоритмів. Рішення завдання Майхілла (про стрілки)
  • Реферат на тему: Комплексне дослідження теоретичних і практичних проблем кваліфікації вбивст ...