Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Криптографічні методи захисту інформації в XX столітті

Реферат Криптографічні методи захисту інформації в XX столітті





асно розподіленого загального секретного ключа в принципі не дає їм можливості упевнитися в достовірності один одного за допомогою обміну повідомленнями по відкритому каналу. Для підтвердження автентичності кожен з учасників секретної мережі все ж таки повинен мати власний секретний ключ, відомий тільки йому і який відрізняє його від всіх інших абонентів. У цьому випадку алгоритмом Діффі-Хеллмана буде забезпечена така процедура пред'явлення пароля, що його багаторазове використання не знижувало надійності докази справжності власника. В результаті дві функції загального секретного ключа, зазвичай доставляється по секретному каналу, як захист інформації в каналі зв'язку від третьої сторони і підтвердження автентичності кожного з абонентів партнеру, розділяються. Алгоритм відкритого розподілу ключів Діффі-Хеллмана виглядає так:

. Нехай є два абонента відкритої мережі А і В, які знають пару відкритих ключів Р і D. Крім того, у А є секретний ключ Х з інтервалу (1, N), а у В є секретний ключ Y з того ж інтервалу.

. Абонент А посилає У шифровку свого ключа Z '= D ** X MOD Р, а абонент В посилає А шифровку свого ключа Z »= D ** Y MOD P.

. Після цього загальний ключ Z вони обчислюють як Z=Z «** Y=Z» '** X.

За допомогою спеціальних прийомів час формування загального ключа в системі Діффі-Хеллмана може бути скорочено в5раз в порівнянні з системою Ель Гамаля в модифікації Шаміра, і В30 разів у порівнянні з RSA при тому ж рівні стійкості. Це, з точки зору більшості практичних додатків, виявляється помітною перевагою, так як шифрування і розшифрування за алгоритмом RSA приблизно в тисячу разів повільніше класичних алгоритмів типу DES. Для багатьох застосувань криптографічних систем з відкритим ключем час обчислень при криптографічних перетвореннях не має великого значення. Наприклад, при ідентифікації користувачів по кредитних картками не буде різниці зажадає вона одну мікросекунду або одну секунду. Те ж відноситься і до вибору загального ключа шифрування для іншої, більш швидкодіючою, але не володіє здатністю обміну ключами криптографічного системи.

Необхідність в системах відкритого розподілу ключів мати заздалегідь поширені з центру індивідуальні секретні паролі для підтвердження автентичності користувачів не виглядає настільки вже обтяжливою завданням, як виготовлення і розподіл з центру пар секретних ключів для зв'язку абонентів між собою. Термін дії такого пароля може бути істотно більше, ніж термін дії ключа для зв'язку, скажімо рік, а їх загальне число в мережі зв'язку дорівнює числу абонентів. Крім того, при деяких видах зв'язку, підтвердження автентичності партнера може досягатися за рахунок впізнавання його за фізичними ознаками. Наприклад, по голосу при телефонного зв'язку або за зовнішнім виглядом і голосу при зв'язку по телевізійних каналах. Слід зазначити, що розподіл ключів за допомогою криптографічних систем з відкритим ключем має єдине гідність - необхідність на кожному вузлі секретного зв'язку мати лише по одному ключу. Для класичних же симетричних криптографічних систем ключів має бути стільки, скільки у вузла абонентів. Разом з тим, системи з відкритим ключем мають слабкі місця. Так, якщо злом шифровки, що містить ключ, в класичній системі принципово неможливий, так як відкритий текст не смисловий і не містить надлишкової інформації, то в системах з відкритим ключем у криптоаналитика з...


Назад | сторінка 7 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Реорганізація оперативно-технологічного зв'язку на первом РАЙОНІ з вико ...
  • Реферат на тему: Розробка пропозицій щодо використання населенням інформаційно-телекомунікац ...