Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Основи математичної логіки

Реферат Основи математичної логіки





ерейти до окремими алгоритмами, розглянемо коротко концепцію симетричних і асиметричних криптосистем. Згенерувати секретний ключ і зашифрувати їм повідомлення - це ще півсправи. А ось як переслати такий ключ тому, хто повинен з його допомогою розшифрувати вихідне повідомлення? Передача шифрувального ключа вважається однією з основних проблем криптографії.

Залишаючись у рамках симетричною системи, необхідно мати надійний канал зв'язку для передачі секретного ключа. Але такий канал не завжди буває доступний, і тому американські математики Діффі, Хеллман і Меркле розробили в 1976 р концепцію відкритого ключа і асиметричного шифрування.

У таких криптосистемах загальнодоступним є тільки ключ для процесу шифрування, а процедура дешифрування відома лише власникові секретного ключа. Наприклад, коли я хочу, щоб мені вислали повідомлення, то генеруючи відкритий і секретний ключі. Відкритий посилаю вам, ви шифруєте їм повідомлення і відправляєте мені. Дешифрувати повідомлення можу тільки я, так як секретний ключ я нікому не передавав. Звичайно, обидва ключа зв'язані особливим чином (у кожній криптосистеме по-різному), і поширення відкритого ключа не руйнує крипостійкість системи.

В асиметричних системах повинне відповідати таким вимогам: немає такого алгоритму (або він поки невідомий), який би з кріптотексте і відкритого ключа виводив вихідний текст.


. 4 Основні сучасні методи шифрування


Серед найрізноманітніших способів шифруванні можна виділити наступні основні методи:

Алгоритми заміни або підстановки - символи вихідного тексту замінюються на символи іншого (або того ж) алфавіту відповідно до заздалегідь визначеною схемою, яка і буде ключем даного шифру. Окремо цей метод в сучасних криптосистемах практично не використовується через надзвичайно низькою криптостойкости.

Алгоритми перестановки - символи оригінального тексту міняються місцями за певним принципом, що є секретним ключем. Алгоритм перестановки сам по собі має низьку криптостійкості, але входить в якості елемента в дуже?? ногие сучасні криптосистеми.

Алгоритми гамування - символи вихідного тексту складаються з символами якоїсь випадкової послідовності. Найпоширенішим прикладом вважається шифрування файлів «ім'я пользователя.рwl», в яких операційна система Microsoft Windows 95 зберігає паролі до мережевих ресурсів даного користувача (паролі на вхід в NT-сервери, паролі для DialUр-доступу в Інтернет і т.д.). Коли користувач вводить свій пароль при вході в Windows 95, з нього за алгоритмом шифрування RC4 генерується гамма (завжди одна і та ж), застосовувана для шифрування мережевих паролів. Простота підбору пароля обумовлюється в даному випадку тим, що Windows завжди віддає перевагу одну і ту ж гамму.

Алгоритми, засновані на складних математичних перетвореннях вихідного тексту за деякою формулою. Багато з них використовують невирішені математичні завдання. Наприклад, широко використовуваний в Інтернеті алгоритм шифрування RSA заснований на властивостях простих чисел.

Комбіновані методи. Послідовне шифрування вихідного тексту за допомогою двох і більше методів.


2. Алгоритми шифрування


Розглянемо докладніше методи криптографічного захисту даних

1. Алгоритми заміни (підстановки)

2. Алгоритм перестановки

. Алгоритм гамування

4. Алгоритми, засновані на складних математичних перетвореннях

. Комбіновані методи шифрування

Алгоритми 1-4 в «чистому вигляді» використовувалися раніше, а в наші дні вони закладені практично в будь-який, навіть найскладнішої програмі шифрування. Кожен з розглянутих методів реалізує власний спосіб криптографічного захисту інформації і має власні переваги і недоліки, але їх загальної найважливішою характеристикою є стійкість. Під цим розуміється мінімальний обсяг зашифрованого тексту, статистичним аналізом якого можна розкрити вихідний текст. Таким чином, за стійкості шифру можна визначити гранично допустимий обсяг інформації, зашифрованою при використанні одного ключа. При виборі криптографічного алгоритму для використання в конкретній розробці його стійкість є одним з визначальних факторів.

Всі сучасні криптосистеми спроектовані таким чином, щоб не було шляху розкрити їх більш ефективним способом, ніж повним перебором по всьому ключовому простору, тобто по всіх можливих значеннях ключа. Ясно, що стійкість таких шифрів визначається розміром використовуваного в них ключа.

Наведу оцінки стійкості розглянутих вище методів шифрування. Моноалфавитной пі...


Назад | сторінка 4 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Алгоритми шифрування даних
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту