Симметричные криптосистемы

Автор работы: Пользователь скрыл имя, 26 Марта 2013 в 17:36, контрольная работа

Краткое описание

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения.

Содержание

В в е д е н и е 3
1.Симметричные криптосистемы 8
1.1. Классификация криптографических методов 8
1.2. Системы подстановок 9
1.3. Подстановка Цезаря 11
1.4.Многоалфавитные системы. Системы одноразового использования 12
1.5.Системы шифрования Вижинера 14
1.6. Гаммирование 16
1.7. Шифрование с помощью аналитических преобразований 17
1.8. Криптосистемы на основе эллиптических уравнений 18
2. Эллиптические фунции - реализация метода открытых ключей 20
2.1.Системы с открытым ключом 20
2.2. Типы криптографических услуг 22
2.3. Цифровые представления 24
2.4. Эллиптическая криптография кривой. 24
2.5.Электронные платы и код с исправлением ошибок 25
3.Описание алгоритма 27
3.1. Целочисленная проблема факторизации (IFP): RSA и Рабин-Уильям 27
3.1.1. Описание задачи 27
3.1.2. Разложения на множетели 28
3.2.Дискретная проблема логарифма (процессор передачи данных): 29
3.2.1 Описание задачи 29
3.2.2. Разложение на множетели 30
3.3.Эллиптическая кривая дискретная проблема логарифма (ECDLP) 31
3.3.1. Описание задачи 31
3.3.2. Разложения на множетели 33
3.3.3. Программные разложения фунции на множетели 34
3.3.4 Выбор основного поля Fq и эллиптической кривой E 35
3.3.5.Стандарты кода с исправлением ошибок 36
ЗАКЛЮЧЕНИЕ. 38
Список литературы. 40

Прикрепленные файлы: 1 файл

СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ.rtf

— 424.11 Кб (Скачать документ)

Множество исследователей и разработчиков  испытывали алгоритм  ЕСС на прочность. Сегодня  ЕСС предлагает более короткий и быстрый открытый ключ , обеспечивающий практичную и безопасную технологию , применимую в различных областях . Применение криптографии на основе алгоритма ЕСС не требует дополнительной аппаратной поддержки в виде криптографического сопроцессора . Всё это позволяет уже сейчас применять криптографические системы с открытым ключом и для создания недорогих смарт-карт.

В соответствии с законодательством США (соглашение International Traffic in Arms Peguiation), криптографические устройства , включая программное обеспечение , относится к системам вооружения .

Поэтому при экспорте  программной продукции , в которой используется криптография , требуется разрешение Госдепартамента.  Фактически экспорт криптографической продукции контролирует NSA (National Security Agency). правительство США  очень неохотно выдаёт подобные лицензии , поскольку это может нанести  ущерб национальной безопасности  США. Вместе с тем совсем недавно компании Newlett -Packard  выдано разрешение на экспорт её криптографического комплекса Ver Secure в Великобританию , Германию, Францию , Данию и Австралию. Теперь Н Р может эксплуатировать в эти страны системы , использующие 128- битный криптостандарт Triple DES ,который считается абсолютно надёжным.

 

Список литературы.

  1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных кн. 1.-М.: Энергоатомиздат. -1994.-400с.
  2. Вербицкий О.В.Вступление к криптологии.- Львов.: Издательство науково-техничной литературы.-1998.-300с.
  3. Диффи У. Первые десять лет криптографии с открытым ключом  //ТИИЭР, т. 76(1988)б  Т5б с. 54-74.
  4. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения  криптографических методов  защиты информации.- М.: Радио и связь.-1989.-360с.
  5. Миллер В. Использования эллиптических кривых в криптографии .: -1986.-417-426с.
  6. Галатенко В.А. Информационная безопасность. -М.: Финансы и статистика, 1997. -158 с.
  7. Грегори С. Смит. Программы шифрования данных // Мир ПК -1997. -№3. -С.58 - 68.
  8. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. -М.: Наука, 1995. -208 с.
  9. Терехов А. Н., Тискин А. В.  // Программирование РАН. -1994. -N 5  -С. 17--22.
  10. Криптология - наука о тайнописи // Компьютерное обозрение. -1999. -№3. -С. 10 - 17.
  11. Баричев С. В. Криптография без секретов. -М.: Наука, 1998. -120 с.

 

 

1

2

3текста в алфавите, расширенном некоторыми дополнительными знаками, сначала

4Конфиденциальность - информация, доступная строго определенному кругу лиц.


 



Информация о работе Симметричные криптосистемы