Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка проекту програмного шифратора алгорітмічною мовою високого уровня

Реферат Розробка проекту програмного шифратора алгорітмічною мовою високого уровня





фрування.


1.5 Сіметрічні системи шифрування


Сіметрічні системи - це системи шифрування, в якіх ключ шифрування дорівнює ключу дешіфрування Кш=КДШ. Ключ - інформація, необхідна для безперешкодного шифрування и дешіфрування текстів. Сіметрічні системи найбільш стійкі до крипто АНАЛІЗУ, тому-що у ціх системах Використовують один ключ, Яким шіфрується и дешіфрується ПОВІДОМЛЕННЯ. Чи не знаючи ключа не можливо Прочитати Зашифрування ПОВІДОМЛЕННЯ. Коженая користувач винен довіряті ІНШОМУ, Щоб не опрілюднюваті загальний ключ третій особі. ЦІ системи ефективного зашифруйте велику Кількість даних, однак, смороду вісловлюють істотні ключові проблеми управління в МЕРЕЖА более чем у маленькому чіслі Користувачів, и зазвічай Використовують вместе с шифрування з відкрітім ключем.


1.6 Асіметрічні системи або системи з відкрітім ключем


Асіметрічні системи або системи з відкрітім ключем - це системи шифрування, в якіх ключ шифрування НЕ дорівнює ключу дешіфрування Кш? КДШ. Загаль Використовують в КОМЕРЦІЙНИХ структурах. Для асиметричними систем ставлять две вимоги:

. Перетворення вихідного тексту винне буті незворотніх и віключаті его Відновлення на Основі відкритого ключа;

. Визначення закритого ключа на Основі відкритого такоже винне буті Неможливо на Сучасне технологічному Рівні. При цьом бажана точна нижня оцінка складності (кількості операцій) Розкриття шифру.

Алгоритми шифрування з відкрітім ключем здобули Широке Поширення в СУЧАСНИХ інформаційних системах. Так, алгоритм RSA ставши світовім стандартом де-факто для відкритих систем и рекомендований МККТТ.

Взагалі ж всі пропоновані сегодня криптосистеми з відкрітім ключем спіраються на один з Наступний тіпів незворотніх перетвореності:

. Розкладання великих чисел на Прості множнікі.

. Обчислення логарифма в кінцевому полі.

. Обчислення коренів алгебраїчніх рівнянь.

Тут же слід Зазначити, что алгоритми криптосистеми з відкрітім ключем (СОК) можна використовуват в двох призначеня:

. Як самостійні засоби захисту надіс и Збереження даних.

. Як кошти для розподілу ключів.

Алгоритми СОК більш трудомісткі, чем традіційні криптосистеми. Тому часто на практике раціонально помощью СОК розподіляті ключі, ОБСЯГИ якіх як информации незначна. А потім помощью звічайна алгоритмів Здійснювати обмін великими інформаційнімі потоками.

Схеми шифрування з відкрітім ключем вімагають, щоб Кожна сторона мала ключовими пару: секретний ключ, Який не винних буті Розкрити ІНШОМУ корістувачеві, и загальний ключ, Який может буті доступним у загально каталозі. ЦІ дві ключі пов'язані жорсткої односторонньою функцією, так что в Обчислювальна відношенні нездійсненно візначіті секретний ключ від загально ключа. Секретний ключ часто зберігається в програмному забезпеченні з використанн пароля, а проти, секретний ключ винен Ідеально буті Збереження в безпечній апаратної лексеми, что запобігає прямий доступ або втручання.

Криптосистеми з ключем Загально Користування вірішують ключові проблеми управління, пов'язані з симетрично - Ключовий кодування, а проти, шифрування з відкрітім ключем предлагает здатність ефективного здійсніті цифрові Подання.

Цифрові Подання.

Цифрові Подання - це електронний еквівалент традіційніх рукописних сигнатур. Рукопісні Сигнатурою забезпечують службу безпеки, тому что унікальність почерку особистостей Робить Сигнатурою інтенсівнімі.

На Відміну Від почерку індівідуума, електронна інформація проста для дублювання. Если електронні сигнатури вікорістовуваліся таким же чином як Письмові сигнатур, захист легко может буті поставлена ??під загрозою.

Цифрові Подання могут використовуват, щоб використовуват трьох кріптографічніх послуги: ідентіфікацію, відмова и цілісність даних. код з виправлення помилок может використовуват, щоб генеруваті Сильні цифрові Подання з маленькою кількістю ОБРОБКИ ЕНЕРГІЇ. [Сайт «kriptograf»]



2. Шифрування методом гамування


Гамування - процес накладення за Певнев законом гами шифру на відкриті дані. Під гамою шифру розуміється псевдовіпадкова двійкова послідовність, что віробляється за завдання алгоритмом, для зашіфровування відкритих даних и розшифрування Зашифрування даних.

Гамування є такоже широко застосовуваного кріптографічнім перетворенням.

Принцип шифрування гам...


Назад | сторінка 3 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Шифрування з секретним ключем
  • Реферат на тему: Створення автономної автоматизованої системи шифрування даних на знімних но ...
  • Реферат на тему: Алгоритми шифрування даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних