Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Електронно-цифровий підпис за методом Шнорр

Реферат Електронно-цифровий підпис за методом Шнорр





в секреті для обох сторін, а в асиметричній криптосистеме тільки один секретний.

3) При симетричному шифруванні необхідно оновлювати ключ після кожного факту передачі, тоді як в асиметричних криптосистемах пару можна не змінювати значний час.

) У великих мережах число ключів в асиметричної криптосистеме значно менше, ніж у симетричною.

Недоліки:

) Перевага алгоритму симетричного шифрування над несиметричним полягає в тому, що в перший відносно легко внести зміни.

) Хоча повідомлення надійно шифруються, але В«засвічуютьсяВ» одержувач і відправник самим фактом пересилання шифрованого повідомлення.

) Несиметричні алгоритми використовують більш довгі ключі, ніж симетричні. Нижче наведена таблиця, що зіставляє довжину ключа симетричного алгоритму з довжиною ключа несиметричного алгоритму (RSA) з аналогічною криптостійкість:


Таблиця 1.1 Довжина ключа

Довжина симетричного ключа, бітДліна несиметричного ключа, біт +56384645128076811217921282304

) Процес шифрування-розшифрування з використанням пари ключів проходить на два-три порядки повільніше, ніж шифрування-розшифрування того ж тексту симетричним алгоритмом.

) У чистому вигляді асиметричні криптосистеми вимагають істотно великих обчислювальних ресурсів, тому на практиці використовуються в поєднанні з іншими алгоритмами.

) Для ЕЦП повідомлення попередньо піддається хешування, а за допомогою асиметричного ключа підписується лише відносно невеликий результат хеш-функції.

) Для шифрування вони використовуються у формі гібридних криптосистем, де великі обсяги даних шифруються симетричним шифром на сеансовом ключі, а за допомогою асиметричного шифру передається тільки сам сеансовий ключ.

Також метод, який я тут розглядаю, вимагає терміна дискретне логарифмування де:

Дискретне логарифмуванню (DLOG) - завдання звернення функції в деякій кінцевої мультиплікативної групі.

Найбільш часто задачу дискретного логарифмування розглядають у мультиплікативної групі кільця вирахувань або кінцевого поля, а також в групі точок еліптичної кривої над кінцевим полем. Ефективні алгоритми для вирішення задачі дискретного логарифмування в загальному випадку невідомі. p> Для заданих g і a рішення x рівняння g x = a називається дискретним логарифмом елемента a по підставі g. У разі, коли G є мультиплікативної групою кільця лишків за модулем m, рішення називають також індексом числа a по підставі g. Індекс числа a по підставі g гарантовано існує, якщо g є первісним коренем за модулем m. br/>

1. Способи використання та алгоритми


Властивості і методи формування кріптопараметров і оцінка стійкості.

Також для даної теми нам потрібно оперувати сильними простими числами розглянемо що це таке:

У криптограф...


Назад | сторінка 3 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Розробка алгоритму роботи синтаксичного аналізатора тексту, а також бази да ...
  • Реферат на тему: Алгоритми шифрування даних
  • Реферат на тему: Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування