Перспективы развития и использования асимметричных алгоритмов в криптографии

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-93698.rtf
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Введение

Краткая предыстория

Традиционно считается, что концепция асимметричной криптографии впервые была предложена в 1976 году Уитвелдом Диффи и Мартином Хеллманом на национальной компьютерной конференции [1] и опубликована в том же году в основополагающей работе "Новые направления в криптографии" [2]. К числу отцов-основателей асимметричной криптографии относят также и Ральфа Меркля, который независимо от Диффи и Хеллмана пришел к тем же конструкциям, однако опубликовал свои результаты только в 1978 году [3].
На приоритет в открытии асимметричной криптографии претендует и Агентство национальной безопасности США. В статье энциклопедии "Британника" директор АНБ Симмонс заявляет, что "двухключевая криптография была известна в Агентстве за 10 лет до публикации Диффи и Хеллмана" [4].

Терминология

В настоящее время термином "асимметричная криптография" обозначают большую группу механизмов, алгоритмов, протоколов и идей, применяемых при разработке систем защиты информации. Перечислим основные из них и кратко прокомментируем, что конкретно понимается под каждым термином (систематический словарь терминов из области асимметричной криптографии приведен в работе [5]).
1) односторонняя функция (One-way function);
2) односторонняя функция с секретом (One-way trap-door function) - это некоторая функция FK: X®Y, зависящая от параметра K (ее можно рассматривать также как параметризованное семейство функций) и обладающая следующими свойствами: a) при любом значении параметра K существует полиномиальный алгоритм вычисления значения функции в любой точке FK(x) при условии, что параметр K неизвестен;
б) при неизвестном значении параметра K не существует полиномиального алгоритма инвертирования функции FK;
в) при известном значении параметра K существует полиномиальный алгоритм инвертирования функции FK (здесь не обсуждается модель вычислений, в рамках которой мы говорим об их полиномиальности).
Понятие односторонней функции с секретом явилось исходным для асимметричной криптографии. Собственно, тот факт, что для вычисления самой функции с полиномиальной сложностью и для ее инвертирования требуется различная исходная информация (то есть наличие определенной асимметрии), и дал название новому направлению в криптографии.
3) криптографические протоколы - это такая процедура взаимодействия абонентов, в результате которой они достигают своей цели, а их противники - не достигают. Под это неформальное определение подпадают все практически интересные способы применения асимметричной криптографии:
· протоколы открытого распределения ключей;
· протоколы открытого шифрования;
· протоколы электронной цифровой подписи;
Контрольная работа. Теория телетрафика. Вариант 01.
Задача № 1 На коммутационную систему поступает поток вызовов, создающий нагрузку Y=2,4 Эрл. Определить вероятность поступления ровно i-вызовов Pi (i=0, 1, 2 ...N) при примитивном потоке от N=6 источников и Pi ( i=0,1, 2...j...) при простейшем потоке вызовов. Построить кривые распределения вероятностей при Рi=f (i) и произвести сравнение полученных результатов. Задача № 2 Пучок ИШК координатной станции АТСК-Y обслуживает абонентов одного блока АИ. Определить поступающую на этот пучок нагрузку
User DarkInq : 13 мая 2016
40 руб.
Аналіз теорій економічної інтеграції в реальному секторі провідних західних вчених. Можливість застосування теоретичних концепцій економічної інтеграції України з ЄЕП
Резюме Економічна інтеграція на сьогодні є одним з найважливіших критеріїв розвитку країн та їхнього співробітництва. Тому у моїй роботі, зосереджено увагу на детальному вивченні теорій економічної інтеграції та можливості їх застосування при інтеграції України з ЄЕП. Актуальність теми полягає в тому, що між країнами формуються глибокі економічні відносини, які в сучасних умовах випливають, з одного боку, з національних інтересів, а з іншого боку знаходять свій розвиток внаслідок розширення впли
User alfFRED : 29 декабря 2012
10 руб.
Ресурсы для развития нетрадиционной энергии
В понятие нетрадиционная энергетика мы будем вкладывать четыре основных направления. Возобновляемые источники энергии (солнечная энергия, ветровая, биомасса, геотермальная, низкопотенциальное тепло земли, воды, воздуха, гидравлическая, включая мини-ГЭС, приливы, волны). Подчеркнем, что большие ГЭС обычно не включаются в возобновляемые источники энергии.
User Aronitue9 : 2 мая 2012
5 руб.
Моделирование и исследование обрабатывающего участка цеха, производящего обработку деталей
Техническое задание 1. Ознакомиться с рекомендуемой литературой. Дать аналитический обзор проблемы моделирования системы. 2. Теоретический материал: На обрабатывающий участок цеха поступают детали в среднем через 50 мин. Первичная обработка деталей производится на одном из двух станков. Первый станок обрабатывает деталь в среднем 40 мин и имеет до 4% брака, второй соответственно 60 мин и 8% брака. Все бракованные детали возвращаются на повторную обработку на второй станок. Детали, попавшие
User alfFRED : 5 октября 2013
19 руб.
up Наверх