Главная страница

1 Теоретические основы криптографии 9. КолСодержание Теоретические основы криптографии 9


Скачать 0.52 Mb.
НазваниеКолСодержание Теоретические основы криптографии 9
Дата01.12.2019
Размер0.52 Mb.
Формат файлаdoc
Имя файла1 Теоретические основы криптографии 9.doc
ТипРеферат
#97986
страница16 из 16
1   ...   8   9   10   11   12   13   14   15   16

Заключение


Данная курсовая работа не претендует на исчерпывающее изложение содержания современной криптографии, являющейся чрезвычайно многообразным и сложным разделом современной прикладной математики. Я преследовал лишь цель в доступной форме изложить введение в общую проблематику и методологию криптографии.

При написании данной курсовой работы я имел намерение дать общую картину современной криптографии в таком изложении, которое было бы легко доступно людям, не имеющим специальной математической подготовки, а также рассмотреть некоторые моменты, связанные с разработкой современных скоростных блочных шифров, ориентированных на программную и/или аппаратную реализацию. К вопросам общего характера относится материал, посвященный значению криптографии в информационном обществе, двухключевой криптографии, электронной цифровой подписи и ряду хорошо известных одноключевых шифров. Рассмотрение же проблемы построения скоростных блочных шифров также представляет достаточно широкий интерес ввиду их большого значения в современных технологиях защиты информации.

Литература


  1. Аршинов Н. М., Садовский Л. Е. Коды и математика. – М.: Наука, 1983

  2. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1996

  3. Молдовян А. А., Молдовян Н. А., Гуц Н. Д., Изотов Б. В. Криптография. Скоростные шифры. – СПб.: БХВ-Петербург, 2002

  4. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000

  5. Чепмен Д. Разработка защищенных приложений в среде Visual Basic. – Москва – Санкт-Петербург – Киев: Вильямс, 2000

  6. Шнайер Б. Прикладная криптография. – СПб.: БХВ-Петербург, 2002

  7. Информация, шифры, компьютеры // Chip. – июнь 2001

  8. http:///www.cryptography.ru




1 Хотя это и может показаться парадоксальным, но для создания надежного алгоритма шифрования необходимо стремится к тому, чтобы он был известен как можно более широкому кругу специалистов. Здесь нет никакого противоречия – чем больше людей вовлечено в оценку качества алгоритма, тем больше вероятность того, что будут тщательно проанализированы его сильные, а самое главное, слабые стороны.

2 Шенноном был показан способ составления совершенно секретной криптограммы. Она должна быть избавлена как от избыточности исходного текста, так и от избыточности ключа. Способ, предложенный им, заключался в следующем: сначала устраняется избыточность текста с помощью применения к нему какого-либо метода эффективного кодирования. Вслед за этим к получившемуся безызбыточному тексту применяем шифр со случайным ключом, для которого (применительно к русскому алфавиту) Li=mi+ki (mod 31).В этом равенстве mi и li являются номерами i-ой буквы шифруемого текста и криптограммы соответственно, а каждое ki выбирается случайным образом среди чисел 0,1,2,…,30, так, что выбор любого из этих чисел одинаково возможен.

Недостатком такой совершенно секретной системы является то, что вместе с шифрованным сообщением требуется посылать такое же по объему сообщения, содержащее информацию о случайном ключе, поскольку он заранее неизвестен. Поэтому эта система практически неприемлема.



3 FPGA – чипы, обладающие возможностью перебирать до 30 млн. ключей в секунду

4 ASIC – чипы, способные перебирать до 200 млн. ключей в секунду

5 Обычно он равен 10-3 – 10-6 в зависимости от области применения

6 Статья "Новые направления в криптографии", 1967 г.

7 На основании свойства обратимости операции

8 В качестве такой функции У. Диффи и М. Хеллман предложили функцию дискретного возведения в степень

, где x – целое число, 1 ≤ x ≤ p – 1. Обратной к этой функции является функция f--1(y), которая ставит в соответствие заданному значению y такое значение x, для которого . Задача нахождения такого x называется задачей дискретного логарифмирования. Решение такой задачи является вычислительно неосуществимым для модулей p ≥ 512.

9 См. приложение 1

10 Весом Хэмминга называется целочисленная функция WH, значение которой равно числу ненулевых компонентов вектора X.

11 См. пункт 1.2.

12 См. приложения 2, 3

1   ...   8   9   10   11   12   13   14   15   16


написать администратору сайта