Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Шифри криптології

Реферат Шифри криптології





д в коді Цезаря буква замінюється на букву, віддалену від неї в латинському алфавіті на деяке число позицій. Очевидно, що такий шифр зламується зовсім просто. Потрібно підрахувати, як часто зустрічаються букви в зашифрованому тексті, і зіставити результат з відомою для кожної мови частотою народження букв. p align="justify"> У поліалфавітних підстановках для заміни деякого символу вихідного повідомлення в кожному випадку його появи послідовно використовуються різні символи з деякого набору. Зрозуміло, що цей набір не нескінченний, через якусь кількість символів його потрібно використовувати знову. У цьому слабкість чисто поліалфавітних шифрів. p align="justify"> Асиметричні алгоритми шифрування. В асиметричних алгоритмах шифрування (або криптографії з відкритим ключем) для зашифровування інформації використовують один ключ (відкритий), а для розшифрування - інший (секретний). Ці ключі різні і не можуть бути отримані один з іншого. p align="justify"> Схема обміну інформацією така:

Вѕ одержувач обчислює відкритий і секретний ключі, секретний ключ зберігає в таємниці, відкритий ж робить доступним (повідомляє відправнику, групі користувачів мережі, публікує);

Вѕ відправник, використовуючи відкритий ключ одержувача, зашифровує повідомлення, яке пересилається одержувачу;

Вѕ одержувач отримує повідомлення і розшифровує його, використовуючи свій секретний ключ.

Алгоритм Діффі-Хелмана. Алгоритм Діффі-Хелмана (Whitfield Diffie і Martin Hellman, 1976 рік) використовує функцію дискретного піднесення до степеня і схожий на метод Ель-Гамаля. p align="justify"> Спочатку генеруються два великих простих числа n і q. Ці два числа не обов'язково зберігати в секреті. Далі один з партнерів P1 генерує випадкове число x і посилає іншому учаснику майбутніх обмінів P2 значення A = q x mod n. Після отримання А партнер P2 генерує випадкове число у і посилає P2 розрахований значення B = q y mod n. Партнер P1, отримавши В, обчислює K x = B x mod n, а партнер P2 обчислює K y = A < span align = "justify"> y mod n. Алгоритм гарантує, що числа K y і K x рівні і можуть бути використані в якості секретного ключа для шифрування. Адже навіть перехопивши числа А і В, важко обчислити K x або K y . ...


Назад | сторінка 5 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Закріплення знань учнів з теми: "Числа 1-10 та число 0"
  • Реферат на тему: Визначення числа підприємств, обсягу продукції, середньооблікового числа пр ...
  • Реферат на тему: Знаходження оптимального числа листів фанери и Вирізання потрібного числа з ...
  • Реферат на тему: Автоматичний ключ бурової АКБ-3М2
  • Реферат на тему: Автоматизований ключ бурової