Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Криптографія

Реферат Криптографія





підтвердження правильності ключа

В· захищеність від читання назад

В· формування нових ключів

В· захищена можливість домовитися про параметри безпеки

. Конфіденційність

. Анонімність:

В· захист ідентифікаторів від прослуховування (несвязиваемость)

В· захист ідентифікаторів від інших учасників

. Обмежена захищеність від атак типу В«відмова в обслуговуванніВ»

. Інваріантість відправника

. Неможливість відмови від раніше вчинених дій:

В· підзвітність

В· доказ джерела

В· доказ одержувача

. Безпечне тимчасове властивість


. Сучасна криптографія


Для сучасної криптографії характерне використання відкритих алгоритмів шифрування, що припускають використання обчислювальних засобів. Відомо більше десятка перевірених алгоритмів шифрування, які при використанні ключа достатньої довжини і коректної реалізації алгоритму криптографически стійки. Поширені алгоритми:

В· симетричні DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 та ін;

В· асиметричні RSA і Elgamal (Ель - Гамаль);

В· хеш-функцій MD4, MD5, MD6, SHA-1, SHA-2, ГОСТ Р 34.11-94.

У багатьох країнах прийняті національні стандарти шифрування. У 2001 році в США прийнятий стандарт симетричного шифрування AES на основі алгоритму Rijndael з довжиною ключа 128, 192 і 256 біт. Алгоритм AES прийшов на зміну колишньому алгоритму DES, який тепер рекомендовано використовувати тільки в режимі Triple DES. У Російській Федерації діє стандарт ГОСТ 28147-89, що описує алгоритм блочного шифрування з довжиною ключа 256 біт, а також алгоритм цифрового підпису ГОСТ Р 34.10-2001. br/>

. Криптоаналіз


Криптоаналіз - наука про методи отримання вихідного значення зашифрованої інформації, не маючи доступу до секретної інформації (ключу), необхідної для цього. У більшості випадків під цим мається на увазі знаходження ключа. У нетехнічних термінах, криптоаналіз є злом шифру (коду). Термін бу...


Назад | сторінка 8 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмної реалізації криптографічного алгоритму ГОСТ 28147-89 у р ...
  • Реферат на тему: Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування
  • Реферат на тему: Реалізація криптографічного алгоритму &ГОСТ 28147-89& в режимі гамування
  • Реферат на тему: Програмна реалізація алгоритму шифрування IDEA
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...