Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка програми засобими Microsoft Excel

Реферат Розробка програми засобими Microsoft Excel





рімані ОЦІНКИ складності кріптоаналізу на Основі Х-методу.

Імовірність того, что хоча б Одне значення? 1 (Zi) збігається з р2 (Zj) для всіх значень k, буде становитися:


, (4.1.10)


тобто (4.1.10) у загально виде візначає ймовірність колізії за -методом Полларда.

получил такоже набліжену формулу, аналогічну (4.1.6):

=1- (4.1.11)


або после ряду перетвореності здобуто формулу набліженої ОЦІНКИ аналогічно (4.1.7):


=0. (4.1.12)


Таким чином, параметрічні Рівняння (4.1.7) і (4.1.12) могут буті вікорістані для ОЦІНКИ складності дискретного логаріфмування в групах точок еліптічніх кривих при їх застосуванні для існуючіх кріптографічніх перетвореності - направленого шифрування, цифрового підпісу , кріптографічніх протоколів и Взагалі для різноманітніх кріптографічніх механізмів.

Oцінкі кріптографічної стійкості для всіх стандартизованность алгоритмів ЕЦП такоже засновані на складності розв язання дискретного логарифма в групі точок еліптічної крівої.

Так, для знаходження секретного ключа ЕЦП ЄС-DSA и ЕСSS необходимо розв язати Рівняння:


. (4.1.13)


У випадка УЦП ЄС-GDSA и ЕС-КСDSА необходимо розвязати Рівняння


, (4.1.14)


а в разі УЦП ДСТУ 4145-2002 - порівняння

. (4.1.15)


Результати АНАЛІЗУ дозволяють сделать Висновок, что для ЕСDSА при відоміх h1 та h2, тобто повідомленнях Мі та Мj, а такоже всегда доступних r1=г2 та n, порушника всегда может візначіті особистий ключ. За умови, что ЦІ ПОВІДОМЛЕННЯ обробляються в сістемі, вінікає загроза и для самого порушника, его особистий ключ d при віконанні Шахрайство такоже компрометується. Для захисту від цієї Загрози власник особіст ключа d винен его змінюваті відразу после з'явиться двох таким чином підпісаніх повідомлень Мі та Мj.


4.2 Використання асіметрічної парі ключів у криптосистемах


Найбільшою особлівістю асиметричними перетвореності є использование асіметрічної парі ключів, яка містіть Відкритий ключ, Який відомій усім, та особистий ключ, что пов язаний з відкрітім ключем помощью Певного математичного превращение. При цьом вважається, что обчислення особіст ключа, при знанні загальносістемніх параметрів та відкритого ключа, повинності мати в гіршому випадка субекспоненційну складність, а в разі обчислення відкритого ключа при формуванні асіметрічної ключової парі - поліноміальну. У табл. 4.2.1 та табл. 4.2.2 наведено основні кріптографічні та математичні співвідношення, что стосують генерування асиметричними пар ключів для ЕЦП та для направленого шифрування відповідно.

При застосуванні кріптографічного превращение зі спарюванням точок еліптічніх кривих як сертифікат відкритого ключа направленого шифрування вікорістовується ключ QiD виконував і як особистий ключ - diD.


Табл.4.2.1 Параметри асиметричними пар ключів для ЕЦП

Ключі та параметри/Вид КРП УЦПАсіметрічна пара (ключі) Особистий (конфіденційній) ключ ЦПВідкрітій ключ (сертифікат) ЦПЗагальні параметри ЦПСкладність кріптоаналізуПеретворення зі спарюванням точок ЄС (diD, QiD) Di=8 QiDQiD=H1 (ID ) G1, G2, e, H1, P, H2, H3, F2m, PpМіжекспоненційна та субекспоненційна

Табл.4.2.2 Параметри асиметричними пар ключів для направленого шифрування.

Ключі та параметри/Вид КРП НШАсіметрічна пара (ключі) Особистий (конфіденційній) ключ НШВідкрітій ключ НШ (сертифікат) Загальні параметри НШСкладність кріптоаналізуПеретворення зі спарюванням точок ЄС (diD, QiD) diD i=8 QiDQiD=H1 (ID) G1, G2, e, H1, P, H2, H3, F2m, PpМіжекспоненційна та субекспоненційна

ВИСНОВОК


Для забезпечення ініормаційної безпеки застосовується низька ЗАХОДІВ, что базуються на кріптографічному аналізі. Смороду дозволяють віявіті слабкі місця у сістемі забезпечення конфіденційності даних та зверни метод коригування знайденіх недоліків.

Вимоги до ЦП обумовлені необхідністю Надання Користувачами таких базових услуг, як цілісність, справжність (автентічність), неспростовність и доступність. У Першу Черга необходимо Забезпечувати перекриття від існуючіх загрозив, алгоритми Вироблення ї перевіркі Електронний цифровий підписів мают буті відкрітімі и маті НЕ вищє чем поліноміальну складність, мати чутлівість до будь-якіх змін підпісаніх даних, надаваті послугу неспростовності ї Забезпечувати захист від підробкі, підміні та імітації ЦП з необхідною ймовірністю як з боці можливіть порушника (зловмісніка), так и з боці власника ї одержувача. Алгоритм ЦП, что задовольняє переліченім Вимогами, здатно Забезпечити необхідній рівень стійкості та Прийнятні показатели часової та пр...


Назад | сторінка 7 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Складність методів Вирішення проблеми дискретного логаріфмування в групі то ...
  • Реферат на тему: Автоматизований ключ бурової
  • Реферат на тему: Автоматичний ключ бурової АКБ-3М2
  • Реферат на тему: Пептиди плазми збагаченої тромбоцитами: ключ до регенерації
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...