Перспективы развития и использования асимметричных алгоритмов в криптографии
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Введение
Краткая предыстория
Традиционно считается, что концепция асимметричной криптографии впервые была предложена в 1976 году Уитвелдом Диффи и Мартином Хеллманом на национальной компьютерной конференции [1] и опубликована в том же году в основополагающей работе "Новые направления в криптографии" [2]. К числу отцов-основателей асимметричной криптографии относят также и Ральфа Меркля, который независимо от Диффи и Хеллмана пришел к тем же конструкциям, однако опубликовал свои результаты только в 1978 году [3].
На приоритет в открытии асимметричной криптографии претендует и Агентство национальной безопасности США. В статье энциклопедии "Британника" директор АНБ Симмонс заявляет, что "двухключевая криптография была известна в Агентстве за 10 лет до публикации Диффи и Хеллмана" [4].
Терминология
В настоящее время термином "асимметричная криптография" обозначают большую группу механизмов, алгоритмов, протоколов и идей, применяемых при разработке систем защиты информации. Перечислим основные из них и кратко прокомментируем, что конкретно понимается под каждым термином (систематический словарь терминов из области асимметричной криптографии приведен в работе [5]).
1) односторонняя функция (One-way function);
2) односторонняя функция с секретом (One-way trap-door function) - это некоторая функция FK: X®Y, зависящая от параметра K (ее можно рассматривать также как параметризованное семейство функций) и обладающая следующими свойствами: a) при любом значении параметра K существует полиномиальный алгоритм вычисления значения функции в любой точке FK(x) при условии, что параметр K неизвестен;
б) при неизвестном значении параметра K не существует полиномиального алгоритма инвертирования функции FK;
в) при известном значении параметра K существует полиномиальный алгоритм инвертирования функции FK (здесь не обсуждается модель вычислений, в рамках которой мы говорим об их полиномиальности).
Понятие односторонней функции с секретом явилось исходным для асимметричной криптографии. Собственно, тот факт, что для вычисления самой функции с полиномиальной сложностью и для ее инвертирования требуется различная исходная информация (то есть наличие определенной асимметрии), и дал название новому направлению в криптографии.
3) криптографические протоколы - это такая процедура взаимодействия абонентов, в результате которой они достигают своей цели, а их противники - не достигают. Под это неформальное определение подпадают все практически интересные способы применения асимметричной криптографии:
· протоколы открытого распределения ключей;
· протоколы открытого шифрования;
· протоколы электронной цифровой подписи;
Краткая предыстория
Традиционно считается, что концепция асимметричной криптографии впервые была предложена в 1976 году Уитвелдом Диффи и Мартином Хеллманом на национальной компьютерной конференции [1] и опубликована в том же году в основополагающей работе "Новые направления в криптографии" [2]. К числу отцов-основателей асимметричной криптографии относят также и Ральфа Меркля, который независимо от Диффи и Хеллмана пришел к тем же конструкциям, однако опубликовал свои результаты только в 1978 году [3].
На приоритет в открытии асимметричной криптографии претендует и Агентство национальной безопасности США. В статье энциклопедии "Британника" директор АНБ Симмонс заявляет, что "двухключевая криптография была известна в Агентстве за 10 лет до публикации Диффи и Хеллмана" [4].
Терминология
В настоящее время термином "асимметричная криптография" обозначают большую группу механизмов, алгоритмов, протоколов и идей, применяемых при разработке систем защиты информации. Перечислим основные из них и кратко прокомментируем, что конкретно понимается под каждым термином (систематический словарь терминов из области асимметричной криптографии приведен в работе [5]).
1) односторонняя функция (One-way function);
2) односторонняя функция с секретом (One-way trap-door function) - это некоторая функция FK: X®Y, зависящая от параметра K (ее можно рассматривать также как параметризованное семейство функций) и обладающая следующими свойствами: a) при любом значении параметра K существует полиномиальный алгоритм вычисления значения функции в любой точке FK(x) при условии, что параметр K неизвестен;
б) при неизвестном значении параметра K не существует полиномиального алгоритма инвертирования функции FK;
в) при известном значении параметра K существует полиномиальный алгоритм инвертирования функции FK (здесь не обсуждается модель вычислений, в рамках которой мы говорим об их полиномиальности).
Понятие односторонней функции с секретом явилось исходным для асимметричной криптографии. Собственно, тот факт, что для вычисления самой функции с полиномиальной сложностью и для ее инвертирования требуется различная исходная информация (то есть наличие определенной асимметрии), и дал название новому направлению в криптографии.
3) криптографические протоколы - это такая процедура взаимодействия абонентов, в результате которой они достигают своей цели, а их противники - не достигают. Под это неформальное определение подпадают все практически интересные способы применения асимметричной криптографии:
· протоколы открытого распределения ключей;
· протоколы открытого шифрования;
· протоколы электронной цифровой подписи;
Другие работы
Механика жидкости и газа СПбГАСУ 2014 Задача 9 Вариант 53
Z24
: 2 января 2026
Трубопровод, питаемый от водонапорной башни, имеет участок AB с параллельным соединением труб, длины которых l1 = (400 + 5·y) м, l2 = (200 + 2·z) м, l3 = (300 + 5·y) м. Длина участка BC l4 = (500 + 4·z) м. Диаметры ветвей трубопровода: d1 мм, d2 = d3 мм, d4 мм. Трубы стальные. Напор в конце трубопровода, в точке C, НС = 10 м. Расход в третьей ветви Q3 = (30 + 0,1·z) л/с.
Определить расходы на участках 1, 2 и BC и пьезометрический напор в точке A НA (рис. 9).
250 руб.
Курсовая работа по дисциплине: Теория электрической связи. Вариант № 4
aleks797
: 2 февраля 2013
Задание на курсовую работу
Разработать обобщенную структурную схему системы связи для передачи непрерывных сообщений дискретными сигналами, разработать структурную схему приемника и структурную схему оптимального фильтра, рассчитать основные характеристики разработанной системы связи и сделать обобщающие выводы по результатам расчетов.
Исходные данные
1. Номер варианта N =04 .
2. Вид сигнала в канале связи ДАМ.
3. Скорость передачи сигналов V =8000, Бод.
4. Амплитуда ка
100 руб.
Лабораторнаяя работа №2 по основам передачи дискретных сообщений. 5-й семестр
ramzes14
: 11 октября 2013
Методические указания к выполнению лабораторной работы "Циклические коды"
Изучите материал темы 5 “Корректирующие коды”.
Для выполнения работы "Циклические коды" необходимо запустить командный файл mars.bat.
Эта программа предназначена для работы в среде DOS или ее эмуляции.
Могут возникнуть проблемы с русификатором (например Rkega.com), который нужно запускать перед mars.exe.
В случае если не удается корректно запустить режим эмуляции DOS. Можно создать загрузочную дискету в минимальной конфи
70 руб.
Вариант 9. Теория электромагнитной совместимости радиоэлектронных средств и систем. Курсовая работа
rmn77
: 16 сентября 2019
Вариант 9. Теория электромагнитной совместимости радиоэлектронных средств и систем. Курсовая работа
«Определение параметров сети наземного телевизионного вещания»
Задание на курсовую работу
По методике МСЭ-Р определить для цифровой наземной телевизионной сети:
1. Требуемое значение минимальной напряженности поля в точке приёма Е, дБмкВ/м.
2. радиус зоны обслуживания Rз, км, цифрового телевизионного вещательного передатчика;
3. координационное расстояние Rк, км, между двумя одинаковыми телевизи
750 руб.