Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аналіз алгоритмів шифрування в мережах передачі даних

Реферат Аналіз алгоритмів шифрування в мережах передачі даних





их варіантів немає. p align="justify"> Інший клас алгоритмів - асиметричні. Дані шифри використовують різні ключі для шифрування і дешифрування. При цьому, один ключ може відкрито передаватися по незахищених каналах, оскільки з його допомогою можна тільки зашифрувати повідомлення, але не розшифрувати. Схема використання таких алгоритмів наступна. Відправник зашифровує повідомлення своїм закритим ключем, і потім відкритим ключем одержувача. Після, одержувач розшифровує повідомлення спочатку своїм закритим ключем, а потім відкритим ключем відправника. Таким чином, гарантується достовірність повідомлення (бо закритий ключ відправника відомий тільки йому). При цьому, коммуникантам не потрібен захищений канал зв'язку для передачі ключів. p align="justify"> Асиметричні шифри досить ресурсомісткі, тому на практиці використовують комбінацію з асиметричного і симетричного алгоритмів. Спочатку за допомогою асинхронного алгоритму сторони обмінюються ключами, після чого спілкування ведеться за допомогою синхронного алгоритму. p align="justify"> Кріптойстойкость асиметричних алгоритмів грунтується на складності рішення деяких математичних задач. На сьогоднішній момент використовуються завдання логарифмування і факторизації великих чисел [5]. Дані завдання намагалися вирішити безліч вчених, і всі вони прийшли до висновку, що їх рішення вимагає великої кількості обчислювальних операцій. Однак, завжди залишається ймовірність, що коли-небудь буде винайдений нескладний спосіб факторізовать великі числа і логаріфміровать, що зробить асиметричні алгоритми некріптойстойкімі. p align="justify"> Варто відзначити, що існує симетричний алгоритм шифрування, який доведено є абсолютно стійким. У прикладної криптографії шифр носить назву В«Одноразовий блокнотВ» [7]. Цей алгоритм був запропонований Шенноном в його статті В«Теорія зв'язку в секретних системахВ» [6]. Суть алгоритму у простому накладення ключа складанням за модулем 2. Однак повинно виконуватися 3 обмеження:

Довжина ключа повинна побут не менш довжини повідомлення;

Ключ повинен представляти випадкову послідовність (жоден статистичний тест не повинен виявляти в ньому закономірності [1]);

Ключ повинен використовуватися один єдиний раз.

Виконання всіх цих умов на практиці досить важко, тому даний алгоритм має дуже обмежене застосування. br/>

1.6 Сучасний криптоанализ


Як було сказано в попередньому розділі, єдиною характеристикою стійкості алгоритму, є його стійкість до всіх відомих методів криптоаналізу. p align="justify"> Тобто, чим більше методів криптоаналізу буде відомо, тим менше ймовірність, що зловмисник знайде непередбачений спосіб розтину шифру. Крім того, звідси випливає, що для того, щоб розробити стійкий алгоритм, необхідно знати всі відомі на даний момент методи криптоаналізу. p align="justify"> У зв'язку з цим, кр...


Назад | сторінка 5 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Симетричні шифри із закритим ключем. Афінний шифр і операція XOR
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування
  • Реферат на тему: Алгоритм, властивості алгоритмів