Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Шифрування інформації

Реферат Шифрування інформації





х.



Ці дві постаті, розчленовані, утворюють 13 знаків. А після додавання в них точок виходить 26 знаків.



.3 Комп'ютерні шифри


) Шифр, який являє собою великий набір різних символів, серед яких якийсь один утворює обрис слова або букви. Зрозуміліше буде на прикладі.


У таких випадках потрібно «підсвітити» потрібний символ, щоб побачити слово.

Для цього в ворде потрібно натиснути Ctrl + F, ввести потрібний символ (в даному випадку це U), потім «Виділення при читанні»-> «Виділити все»

) Шифрування за допомогою ASCII-кода.представляет собою 8-бітну кодування для представлення десяткових цифр, латинської та національного алфавітів, знаків пунктуації та керуючих символів.

Тобто, замість символів вихідного тексту записуються їх ASCII-коди.



4. Складні протоколи (шифр Діффі-Хеллмана)


Протокол Ді? ФФІ - Хе? ллмана (англ. <# «19» src=«doc_zip19.jpg» /> (1)


і пересилає його Бобу, а Боб обчислює (2):


(2)


і передає Алісі. Передбачається, що зловмисник може отримати обидва цих значення, але не модифікувати їх (тобто у нього немає можливості втрутитися в процес передачі).

На другому етапі Аліса на основі наявного у неї a і отриманого по мережі B обчислює значення ( 3):


(3)


Боб на основі наявної в нього b і отриманого по мережі A обчислює значення (4):


(4)


Як неважко бачити, у Аліси і Боба вийшло одне і те ж число (5):


(5)


Його вони і можуть використовувати в якості секретного ключа, оскільки тут зловмисник зустрінеться з практично нерозв'язною (за розумний час) проблемою обчислення (3) або (4) по перехоплених і, якщо числа p , < i> a , b обрані досить великими. Наочна робота алгоритму показана на малюнку [6] <# «201» src=«doc_zip26.jpg» />

При роботі алгоритму кожна сторона:

. генерує випадкове натуральне число <# «justify"> 3. обчислює відкритий ключ A, використовуючи перетворення над закритим ключем


A=g a mod p


4. обмінюється відкритими ключами з віддаленою стороною

5. обчислює загальний секретний ключ K, використовуючи відкритий ключ віддаленої сторони B і свій закритий ключ a


K=B a mod p


До виходить рівним з обох сторін, тому що:

a mod p=(gb mod p) a mod p=g ab mod p=(ga mod p) b mod p=A b mod p


У практичних реалізаціях для a і b використовуються числа близько 10 100 і p близько 10 300. Число g не повинно бути великим і зазвичай має значення в межах першого десятка.



Назад | сторінка 7 з 7





Схожі реферати:

  • Реферат на тему: Розробка алгоритму програми на мові С + +, яка обчислює значення ємності і ...
  • Реферат на тему: Роль символів і знаків у культурології
  • Реферат на тему: Значення анімалістичних символів Європейських країн
  • Реферат на тему: Програма, що обчислює всі конфігурації маніпуляційного робота, в яких схват ...
  • Реферат на тему: Значення товарних знаків у світовій торгівлі