Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Основи кріптографії

Реферат Основи кріптографії





цього генератора. Однак поки кріптоаналітік НЕ Расписание n на множнікі, ВІН НЕ зможите Передбачити вихід генератора. Більше того, генератор BBS непередбачуваній як у правому, так и в лівому Напрямки. Це означає, что отримай послідовність бітів, кріптоаналітік Не зможу Передбачити ні Наступний, ні Попередній біті послідовності. Причиною цього є НЕ якійсь заплутаній Механізм генерації, а математика розкладання n на множнікі.


Приклад:

p = 19; q = 23

и

0

1

2

3

4

5

6

7

х i

101

150

213

358

123

271

25

188

S i

1

0

1

0

1

1

1

0


p = q в‰Ў 3 mod 4

n = 437

x = 233


Обов'язковому Умова, что накладається на зародок х , винне буті Наступний:

а) x - просте, б) х НЕ діліться на р и на q .

цею генератор повільній, альо є способ его пріскоріті. Як вказано у [2], в якості бітів псевдовіпадкової послідовності можна використовуват не один молодший біт, а log 2 m молодших бітів, де m - довжина числа x i . Порівняна повільність цього генератора НЕ дозволяє використовуват его для потокового шифрування (цею недолік Зі ЗРОСТАННЯ швідкодії комп'ютерів становится Менш актуальним), а від для вісоконадійніх! застосування, як Наприклад, генерування ключів, ВІН вважається КРАЩИЙ за багат других.

Правильне Функціонування підсістемі безпеки комп'ютерної системи вімагає реалізації ряду функцій загально призначення, пов'язаних з перетворенням вмісту об'єктів системи (файлів, запісів Бази даних ТОЩО) або з обчислення Деяк спеціальніх функцій, Які Суттєво залежався від вмісту об'єктів. До таких функцій належати Алгоритм контролю цілісності об'єктів, аутентіфікації та авторізації об'єктів, что керують процесами, а такоже алгоритми Підтримання конфіденційності ІНФОРМАЦІЇ, что містіться в об'єктах комп'ютерної системи. Міжнародні та національні стандарти опісують ряд добро відоміх та вивченості функцій захисних характером, зокрема алгоритми хешування MD5, MD2, SHA ТОЩО; алгоритми генерування та перевіркі електронного цифрового підпісу RSA, DSS та других. УСІ ці алгоритми мают Різні Механізми вікліків (Зокрема, різну Довжину аргументів). Це, у свою черго, означає, что смороду несумісні между собою. Тому завдання вбудовування тихий чг других захисних механізмів в операційну систему на Основі якогось одного алгоритму буде віглядаті неефективно, особливо, ЯКЩО ця ОС розповсюджується в різніх регіонах земної Кулі. У цьом випадка логічнім є побудова В«шаруватоїВ» структури, де окремий куля, реалізованій, скажемо, як набор дінамічніх бібліотек, відповідає за захист інформації. Цею способ й достатньо універсальний и широко застосовується у сімействі операційніх систем Windows. Таким способом можна розв'язати великий кла завдань, пов'язаних з універсалізацією ОС: від національніх налаштувань системи до реалізації різноманітніх ЗАСОБІВ безпеки. Зрозуміло, что Такі структурованих повінні мати т.зв. «³дкритий інтерфейсВ», тоб буті детально документованімі для того, Щоби програмісті могли вікорістаті засоби цієї структури при створенні прикладного програмного забезпечення, у тому чіслі и для ЗАХИСТУ ІНФОРМАЦІЇ. СЬОГОДНІ є Достатньо кількість кріптографічніх інтерфейсів, однак найбільшої популярності набув інтерфейс від Microsoft - Microsoft CryptoAPI. Поза вікорістовується CryptoAPI Версії 2.0. Причина популярності цього інтерфейсу Полягає в тому, что Microsoft інтенсівно впровад захисні Механізми CryptoAPI у свои операційні системи та прикладне програмне забезпечення. Сучасні ОС сімейства Windows містять багатая кріптографічніх підсістем різного призначення як прикладного уровня, так и уровня ядра. Провідну роль у цьом грают Якраз Функції CryptoAPI, зокрема базові кріптографічні Функції, сукупність якіх створює інтерфейс CryptoAPI 1.0. p> Інтерфейс CryptoAPI 2.0 містіть як базові кріптографічні Функції, так ...


Назад | сторінка 5 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Опісові композіційно-мовленнєві форми в творах Т. Прохаська &З цього можна ...
  • Реферат на тему: Аналіз завдань і функцій системи захисту інформації підприємства
  • Реферат на тему: Розробка програмного забезпечення лабораторного комплексу комп'ютерної ...
  • Реферат на тему: Звіт по навчальній практиці. Захист інформації на персональному комп'ю ...
  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...