Симметричные криптосистемы

Автор работы: Пользователь скрыл имя, 26 Марта 2013 в 17:36, контрольная работа

Краткое описание

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения.

Содержание

В в е д е н и е 3
1.Симметричные криптосистемы 8
1.1. Классификация криптографических методов 8
1.2. Системы подстановок 9
1.3. Подстановка Цезаря 11
1.4.Многоалфавитные системы. Системы одноразового использования 12
1.5.Системы шифрования Вижинера 14
1.6. Гаммирование 16
1.7. Шифрование с помощью аналитических преобразований 17
1.8. Криптосистемы на основе эллиптических уравнений 18
2. Эллиптические фунции - реализация метода открытых ключей 20
2.1.Системы с открытым ключом 20
2.2. Типы криптографических услуг 22
2.3. Цифровые представления 24
2.4. Эллиптическая криптография кривой. 24
2.5.Электронные платы и код с исправлением ошибок 25
3.Описание алгоритма 27
3.1. Целочисленная проблема факторизации (IFP): RSA и Рабин-Уильям 27
3.1.1. Описание задачи 27
3.1.2. Разложения на множетели 28
3.2.Дискретная проблема логарифма (процессор передачи данных): 29
3.2.1 Описание задачи 29
3.2.2. Разложение на множетели 30
3.3.Эллиптическая кривая дискретная проблема логарифма (ECDLP) 31
3.3.1. Описание задачи 31
3.3.2. Разложения на множетели 33
3.3.3. Программные разложения фунции на множетели 34
3.3.4 Выбор основного поля Fq и эллиптической кривой E 35
3.3.5.Стандарты кода с исправлением ошибок 36
ЗАКЛЮЧЕНИЕ. 38
Список литературы. 40

Прикрепленные файлы: 1 файл