Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Сучасні криптографічні методи

Реферат Сучасні криптографічні методи





юч зміщується на 25 біт, і розділяється на вісім частин.

Підключи для дешифрування визначаються таблицею:

1 крок s49 * s50 # s51 # s52 * s47 s48

2 крок s43 * s45 # s44 # s46 * s41 s42

3 крок s37 * s39 # s38 # s39 * s35 s36

4 крок s31 * s33 # s32 # s34 * s29 s30

5 крок s25 * s27 # s26 # s28 * s23 s24

6 крок s19 * s21 # s20 # s22 * s17 s18

7 крок s13 * s15 # s14 # s16 * s11 s12

8 крок s7 * s9 # s8 # s10 * s5 s6

Останнє перетворення s1 * s2 # s3 # s4 *


sXX * = мультиплікативна інверсія sXX за модулем 2 16 +1

sXX # = адитивна інверсія sXX за модулем 2 16


В  Алгоритм RSA

Як би не були складні і надійні криптографічні системи - їх слабке місце при практичній реалізації - проблема розподілу ключів . Для того щоб був можливий обмін конфіденційною інформацією між двома суб'єктами ІС, ключ повинен бути згенерований одним з них, а потім, в конфіденційному порядку, переданий іншому. Тобто в про-щем слу-чаї для передачі ключа знову ж потрібне використання якийсь криптосистеми.

Для ре-ше-ня цієї проблеми на основі результатів, отриманих класичної та сучасної алгеброю, були запропоновані системи з відкритим ключем.

Суть їх полягає в тому, що кожним адресатом ІС генеруються два ключі, пов'язані між собою за певним правилом. Один ключ оголошується відкритим , а дру-гой за-кри-тим . Відкритий ключ публікується і доступний кожному, хто бажає послати повідомлення адресату. Секретний ключ зберігається в таємниці.

Іс-хід-ний текст шифрується відкритим ключем адресата і передається йому. За-Шиф-ро-ван-ний текст у принципі не може бути розшифрований тим же відкритим ключем. Дешифрування повідомлення можливе тільки з використанням закритого ключа, який відомий тільки самому адресату.

В 







Асиметричні криптографічні системи використовують так звані незворотні або односторонні функції , які мають наступну властивість: при заданому значенні x відносно просто обчислити значення f (x), однак якщо y = f (x ), то немає простого шляху для обчислення значення x.

Ал-го-рить-ми шифрування з відкритим ключем одержали широке поширення в сучасних інформаційних системах. Так, алгоритм RSA став світовим стандартом де-факто для відкритих систем.

Алгоритми криптосистем з відкритим ключем можна використовувати в 3 на-зна-че-ні-ях.

1. Як са-мо-стоячи-тель-ні засоби захисту переданих і збережених даних.

2. Як середовищ-ст-ва для розподілу ключів .

3. Засоби аутентифікації користувачів . p> Ал-го-рить-ми криптосистем з відкритим ключем більш трудомісткі, ніж традиційні криптосистеми, тому використання їх в якості самостійних засобів захисту


Назад | сторінка 8 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Недовіра людей до банківської системи - це перший крок до создания якісно Н ...
  • Реферат на тему: Універстітет КРОК
  • Реферат на тему: UEFI як новий крок розвитку BIOS
  • Реферат на тему: Макіяж як крок до создания нового образу
  • Реферат на тему: Шифрування з секретним ключем