няється істотно більшою вартістю, проте їй притаманні і переваги: ​​висока продуктивність, простота, захищеність і т.д. Програмна реалізація більш практична, допускає відому гнучкість у використанні.
Для сучасних криптографічних систем захисту сформульовані такі загальноприйняті вимоги:
зашифроване повідомлення повинно піддаватися читання тільки при наявності ключа;
число операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту, має бути не менше загального числа можливих ключів;
число операцій, необхідних для розшифрування інформації шляхом перебору різноманітних ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);
знання алгоритму шифрування не повинно впливати на надійність захисту;
незначне зміна ключа повинно приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;
структурні елементи алгоритму шифрування повинні бути незмінними;
додаткові біти, що вводяться в повідомлення в процесі шифрування, повинен бути повністю і надійно сховані в зашифрованому тексті;
довжина шифрованого тексту повинна бути рівною довжині вихідного тексту;
не повинно бути простих і легко встановлюваних залежністю між ключами, послідовно використовуваними в процесі шифрування;
будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації;
алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинно вести до якісного погіршення алгоритму шифрування.
Глава 2. Протоколи розподілу криптографічних ключів і протоколи електронної підпису.
Системи з відкритим ключем . p> Як би не були складні і надійні криптографічні системи - їх слабке місць при практичній реалізації - проблема розподілу ключів. Для того, щоб був можливий обмін конфіденційною інформацією між двома суб'єктами ІС, ключ повинен бути згенерований одним з них, а потім якимось чином знову ж таки в конфіденційному порядку переданий іншому. Тобто в загальному випадку для передачі ключа знову ж потрібне використання якийсь криптосистеми.
Для вирішення цієї проблеми на основі результатів, отриманих класичної та сучасної алгеброю, були запропоновані системи з відкритим ключем.
Суть їх полягає в тому, що кожним адресатом ІС генеруються два ключі, зв'язані між собою по певним правилом. Один ключ оголошується відкритим, а інший закритим. Відкритий ключ публікується і доступний кожному, хто бажає послати повідомлення адресату. Секретний ключ зберігається в таємниці. p> Оригінальний текст шифрується відкритим ключем адресата і передається йому. Зашифрований текст у принципі не може бути розшифрований тим же відкритим
table>
Схожі реферати:
Реферат на тему: Мова SMS - що це таке. Бути чи не бути йому в нашому житті Реферат на тему: Учитель XXI століття. Яким він повинен бути ... Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...Реферат на тему: Програмна реалізація алгоритму шифрування IDEAРеферат на тему: Шифрування з секретним ключем
|
Український реферат переглянуто разів: | Коментарів до українського реферату: 0
|
|
|