Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Створення автономної автоматизованої системи шифрування даних на знімних носіях

Реферат Створення автономної автоматизованої системи шифрування даних на знімних носіях





млення.

) розшифрування повідомлення.

Співрозмовник Б (А), за допомогою того ж ключа d, розшифровує шифротекст. Недоліками симетричного шифрування є проблема передачі ключа співрозмовнику і неможливість встановити справжність або авторство тексту. Тому, наприклад, в основі технології цифрового підпису лежать асиметричні схеми.


Малюнок 1.3 - Симетричне шифрування


1.5.2 Асиметричні алгоритми

У системах з відкритим ключем використовуються два ключі - відкритий і закритий, пов'язані певним математичним чином один з одним. Відкритий ключ передається по відкритому (тобто незахищеному, доступному для спостереження) каналу і використовується для шифрування повідомлення і для перевірки ЕЦП. Для розшифровки повідомлення і для генерації ЕЦП використовується таємний ключ [1].

Дана схема вирішує проблему симетричних схем, пов'язану з початковою передачею ключа іншій стороні. Якщо в симетричних схемах зловмисник перехопить ключ, то він зможе як «слухати», так і вносити правки в передану інформацію. В асиметричних системах іншій стороні передається відкритий ключ, який дозволяє шифрувати, але не розшифровувати інформацію. Таким чином вирішується проблема симетричних систем, пов'язана з синхронізацією ключів [5].

Першими дослідниками, які винайшли і розкрили поняття шифрування з відкритим кодом, були Уітфілд Діффі lt; # justify gt; Схема реалізації

Завдання. Є два співрозмовника - А і Б. Співрозмовник А хоче передавати співрозмовнику Б конфіденційну інформацію.

) Генерація ключової пари.

Співрозмовник Б вибирає алгоритм шифрування або розшифрування і пару відкритий, закритий ключі і посилає відкритий ключ співрозмовнику А по відкритому каналу.

) Шифрування і передача повідомлення.

Співрозмовник А ши?? рует інформацію з використанням відкритого ключа співрозмовника Б і передає йому отриманий шифротекст.

) розшифрування повідомлення.

Співрозмовник Б, за допомогою закритого ключа, розшифровує шифротекст.

Якщо необхідно налагодити канал зв'язку в обидві сторони, то перші дві операції необхідно проробити на обох сторонах, таким чином, кожен буде знати свої закритий, відкритий ключі і відкритий ключ співрозмовника. Закритий ключ кожної сторони не передається по незахищеному каналу, тим самим залишаючись в секретності.


Малюнок 1.4 - Асиметричне шифрування

1.6 Порівняння симетричних і асиметричних алгоритмів шифрування


В асиметричних системах необхідно застосовувати довгі ключі (512 бітів і більше). Довгий ключ різко збільшує час шифрування. Крім того, генерація ключів вельми тривала. Зате розподіляти ключі можна по незахищених каналах.

У симетричних алгоритмах використовують більш короткі ключі, т. е. шифрування відбувається швидше. Але в таких системах складно розподіл ключів.

Тому при проектуванні захищеної системи часто застосовують і симетричні, і асиметричні алгоритми. Так як система з відкритими ключами дозволяє розподіляти ключі і в симетричних системах, можна об'єднати в системі передачі захищеної інформації асиметричний і симетричний алгоритми шифрування. З допомогою першого розсилати ключі, другим же - власне шифрувати передану інформацію [6, c. 53].

Обмін інформацією можна здійснювати наступним чином:

) одержувач обчислює відкритий і секретний ключі, секретний ключ зберігає в таємниці, відкритий ж робить доступним;

) відправник, використовуючи відкритий ключ одержувача, зашифровує сеансовий ключ, який пересилається одержувачу по незахищеному каналу;

) одержувач отримує сеансовий ключ і розшифровує його, використовуючи свій секретний ключ;

) відправник зашифровує повідомлення сеансовим ключем і пересилає одержувачу;

) одержувач отримує повідомлення і розшифровує його.


1.7 Електронні підписи


Електронний підпис (ЕП) - реквізит lt; # justify gt; Існує кілька схем побудови цифрового підпису:

1) на основі алгоритмів симетричного шифрування lt; # justify gt; Симетричні схеми мають наступні переваги: ??

) стійкість симетричних схем ЕП випливає з стійкості використовуваних блокових шифрів, надійність яких також добре вивчена;

) якщо стійкість шифру виявиться недостатньою, його легко можна буде замінити на більш стійкий з мінімальними змінами в реалізації.

Однак у симетричних ЕП є і ряд...


Назад | сторінка 4 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Порівняння симетричних стандартів шифрування РФ і США
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних