Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Криптографічні методи захисту інформації в XX столітті

Реферат Криптографічні методи захисту інформації в XX столітті





авжди є надія на успіх. Далі, якщо число D загальне для всіх учасників мережі, то його компрометація, у вигляді виявлення спеціальних властивостей, що полегшують логарифмирование, призведе до компрометації всієї мережі. Якщо ж D індивідуально для кожної пари абонентів, то, по-перше, через велику кількість ключів простіше знайти серед них слабкий, і, по-друге, хоча розсилка і зберігання несекретних ключів незрівнянно легше, ніж секретних, але теж доставляє масу клопоту. Тому якщо у криптографа є можливість скористатися послугами секретного каналу, то він завжди віддасть перевагу його відкритого розподілу ключів.

До початку вісімдесятих років криптологи прийшли до розуміння переваги так званих гібридних систем, в яких процедури шифрування з відкритим ключем використовуються лише для передачі ключів і цифрового підпису, а інформація, яку потрібно передати, захищається класичним алгоритмом типу DES , ключ для якого передано за допомогою шифрування з відкритим ключем. Першим серійним пристроєм даного типу був Datacryptor фірми Racal-Milgo, випущеннийв1979году. Апарат управління ключами шифрування Datacryptor призначений в основному для урядових мереж зв'язку та атестований на відповідність англійської стандарту захисту не секретною, але важливої ??інформації. У ньому передбачені сигналізація про порушення криптографічних вимог і сповіщення про помилки. У цьому апараті використовується алгоритм встановлення шифрованого зв'язку за допомогою вироблення і передачі загального секретного ключа по алгоритму RSA.В надалі апаратів подібного типу для захисту інформації було випущено дуже багато. Інші приклади використання нових криптографічних ідей демонструють багато комерційні мережі, особливо банківські, як SWIFT. Крім того, система цифрового підпису RSA застосовується в апаратурі перевірки дотримання договору про обмеження ядерних випробувань, розробленої Sandia Laboratories в1982году, мережі BPMIS та інших системах. У Росії ряд фірм теж займається гібридними схемами, як Телекріпт, що використовує швидкодіючий алгоритм ГОСТ28147-89 для шифрування даних і генерації імітопріставок (імітопріставкі - шифрована контрольна сума по вихідному тексту, що дозволяє з будь-якою наперед заданою вірогідністю судити про відсутність у ньому спотворень) і алгоритм RSA для управління ключовою інформацією і отримання цифрових підписів. [4]


.2.1 Шифр ??Ривеста-Шаміра-Алдеман

Першою і найбільш відомої криптографічного системою з відкритим ключем була запропонована в 1978 році так звана система RSA. Її назва походить від перших літер прізвищ авторів Rivest, Shamir і Aldeman, які придумали його час спільних досліджень в Массачусетському технологічному інституті в 1977 році. Вона заснована на труднощі розкладання дуже великих цілих чисел на прості співмножники. Міжнародна мережа електронного перерахування платежів SWIFT вже вимагає від банківських установ, що користуються її послугами, застосування саме цієї криптографічного системи. Алгоритм її працює так:

. Відправник вибирає два дуже великих простих числа Р і Q і обчислює два твори N=PQ і M=(P - 1) (Q - 1).

. Потім він вибирає випадкове ціле число D, взаємно просте з М, і обчислює Е, що задовольняє умові DE=1 MOD М.

. Після цього він публікує D і N як свій відкритий ключ шифрування, зберігаючи Е як закритий ключ.

. ...


Назад | сторінка 8 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Шифрування з секретним ключем
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Система захисту інформації в локальній мережі підприємства