Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Криптографія та види шифрування

Реферат Криптографія та види шифрування





птотекст 2Кріптотекст 3123526756434521235267357265135172893517289467395646739564673956351728935726513572651775562877556287755628564345212352675643452849274684927468492746

Щоб розшифрувати текст, треба мати довідник, складений згідно зростанню номерів. Цей довідник є лазівкою (секрет, який допомагає отримати початковий текст), відомої тільки легальним користувачам. Не маючи на руках копії довідника, криптоаналитик витратить дуже багато часу на розшифровку.

Схема шифрування з відкритим ключем

Нехай - простір ключів, а і - ключі шифрування і розшифрування відповідно.- Функція шифрування для довільного ключа, така що:



Тут, де - простір шифротекст, а, де - простір повідомлень.

- функція розшифрування, за допомогою якої можна знайти вихідне повідомлення, знаючи шифротекст:



{:} - набір шифрування, а {:} - відповідний набір для розшифрування. Кожна пара має властивість: знаючи, неможливо вирішити рівняння, тобто для даного довільного шифротекста, неможливо знайти повідомлення. Це означає, що за даним неможливо визначити відповідний ключ розшифрування. є односторонньою функцією, а - лазівкою.

Нижче показана схема передачі інформації особою А особі В. Вони можуть бути як фізичними особами, так і організаціями і так далі. Але для легшого сприйняття прийнято учасників передачі ототожнювати з людьми, найчастіше іменуються Аліса і Боб. Учасника, який прагне перехопити і розшифрувати повідомлення Аліси і Боба, найчастіше називають Євою.


<# «21» src=«doc_zip55.jpg» /> і шле ключ шифрування (відкритий ключ) Алісі по відкритому каналу, а ключ розшифрування (закритий ключ) захищений і секрети (він не повинен передаватися по відкритому каналу).

Щоб послати повідомлення Бобу, Аліса застосовує функцію шифрування, певну відкритим ключем:, - отриманий шифротекст.

Боб розшифровує шифротекст, застосовуючи зворотне перетворення, однозначно певне значенням.

Наукова основа

Початок асиметричним шифрам було покладено в роботі «Нові напрямки в сучасній криптографії» Уитфилда Діффі і Мартіна Хеллмана, опублікованій в 1976 році. Перебуваючи під впливом роботи Ральфа Меркле про поширення відкритого ключа, вони запропонували метод отримання секретних ключів, використовуючи відкритий канал. Цей метод експоненціального обміну ключів, який став відомий як обмін ключами Діффі - Хеллмана, був першим опублікованим практичним методом для встановлення поділу секретного ключа між завіреними користувачами каналу. У 2002 році Хеллман запропонував називати даний алгоритм «Діффі - Хеллмана - Меркле», визнаючи внесок Меркле в винахід криптографії з відкритим ключем. Ця ж схема була розроблена Малькольмом Вільямсоном в 1970-х, але трималася в секреті до 1997 року. Метод Меркле з розповсюдження відкритого ключа був винайдений в 1974 і опублікований в 1978 році, його також називають загадкою Меркле.

У 1977 році вченими Рональдом Рівестом, Аді Шамір і Леонардом Адлеманом з Массачусетського технологічного інституту розробили алгоритм шифрування, заснований на проблемі про розкладанні на множники. Система була названа за першими літерами їхніх прізвищ (RSA - Rivest, Shamir, Adleman). Ця ж система була винайдена в 1973 році Клиффордом Коксом, які працювали в центрі урядового зв'язку (GCHQ), але ця ро...


Назад | сторінка 8 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Шифрування з секретним ключем
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування