Перспективы развития и использования асимметричных алгоритмов в криптографии

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-93698.rtf
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Введение

Краткая предыстория

Традиционно считается, что концепция асимметричной криптографии впервые была предложена в 1976 году Уитвелдом Диффи и Мартином Хеллманом на национальной компьютерной конференции [1] и опубликована в том же году в основополагающей работе "Новые направления в криптографии" [2]. К числу отцов-основателей асимметричной криптографии относят также и Ральфа Меркля, который независимо от Диффи и Хеллмана пришел к тем же конструкциям, однако опубликовал свои результаты только в 1978 году [3].
На приоритет в открытии асимметричной криптографии претендует и Агентство национальной безопасности США. В статье энциклопедии "Британника" директор АНБ Симмонс заявляет, что "двухключевая криптография была известна в Агентстве за 10 лет до публикации Диффи и Хеллмана" [4].

Терминология

В настоящее время термином "асимметричная криптография" обозначают большую группу механизмов, алгоритмов, протоколов и идей, применяемых при разработке систем защиты информации. Перечислим основные из них и кратко прокомментируем, что конкретно понимается под каждым термином (систематический словарь терминов из области асимметричной криптографии приведен в работе [5]).
1) односторонняя функция (One-way function);
2) односторонняя функция с секретом (One-way trap-door function) - это некоторая функция FK: X®Y, зависящая от параметра K (ее можно рассматривать также как параметризованное семейство функций) и обладающая следующими свойствами: a) при любом значении параметра K существует полиномиальный алгоритм вычисления значения функции в любой точке FK(x) при условии, что параметр K неизвестен;
б) при неизвестном значении параметра K не существует полиномиального алгоритма инвертирования функции FK;
в) при известном значении параметра K существует полиномиальный алгоритм инвертирования функции FK (здесь не обсуждается модель вычислений, в рамках которой мы говорим об их полиномиальности).
Понятие односторонней функции с секретом явилось исходным для асимметричной криптографии. Собственно, тот факт, что для вычисления самой функции с полиномиальной сложностью и для ее инвертирования требуется различная исходная информация (то есть наличие определенной асимметрии), и дал название новому направлению в криптографии.
3) криптографические протоколы - это такая процедура взаимодействия абонентов, в результате которой они достигают своей цели, а их противники - не достигают. Под это неформальное определение подпадают все практически интересные способы применения асимметричной криптографии:
· протоколы открытого распределения ключей;
· протоколы открытого шифрования;
· протоколы электронной цифровой подписи;
Механика жидкости и газа СПбГАСУ 2014 Задача 9 Вариант 53
Трубопровод, питаемый от водонапорной башни, имеет участок AB с параллельным соединением труб, длины которых l1 = (400 + 5·y) м, l2 = (200 + 2·z) м, l3 = (300 + 5·y) м. Длина участка BC l4 = (500 + 4·z) м. Диаметры ветвей трубопровода: d1 мм, d2 = d3 мм, d4 мм. Трубы стальные. Напор в конце трубопровода, в точке C, НС = 10 м. Расход в третьей ветви Q3 = (30 + 0,1·z) л/с. Определить расходы на участках 1, 2 и BC и пьезометрический напор в точке A НA (рис. 9).
User Z24 : 2 января 2026
250 руб.
Механика жидкости и газа СПбГАСУ 2014 Задача 9 Вариант 53
Курсовая работа по дисциплине: Теория электрической связи. Вариант № 4
Задание на курсовую работу Разработать обобщенную структурную схему системы связи для передачи непрерывных сообщений дискретными сигналами, разработать структурную схему приемника и структурную схему оптимального фильтра, рассчитать основные характеристики разработанной системы связи и сделать обобщающие выводы по результатам расчетов. Исходные данные 1. Номер варианта N =04 . 2. Вид сигнала в канале связи ДАМ. 3. Скорость передачи сигналов V =8000, Бод. 4. Амплитуда ка
User aleks797 : 2 февраля 2013
100 руб.
Лабораторнаяя работа №2 по основам передачи дискретных сообщений. 5-й семестр
Методические указания к выполнению лабораторной работы "Циклические коды" Изучите материал темы 5 “Корректирующие коды”. Для выполнения работы "Циклические коды" необходимо запустить командный файл mars.bat. Эта программа предназначена для работы в среде DOS или ее эмуляции. Могут возникнуть проблемы с русификатором (например Rkega.com), который нужно запускать перед mars.exe. В случае если не удается корректно запустить режим эмуляции DOS. Можно создать загрузочную дискету в минимальной конфи
User ramzes14 : 11 октября 2013
70 руб.
Вариант 9. Теория электромагнитной совместимости радиоэлектронных средств и систем. Курсовая работа
Вариант 9. Теория электромагнитной совместимости радиоэлектронных средств и систем. Курсовая работа «Определение параметров сети наземного телевизионного вещания» Задание на курсовую работу По методике МСЭ-Р определить для цифровой наземной телевизионной сети: 1. Требуемое значение минимальной напряженности поля в точке приёма Е, дБмкВ/м. 2. радиус зоны обслуживания Rз, км, цифрового телевизионного вещательного передатчика; 3. координационное расстояние Rк, км, между двумя одинаковыми телевизи
User rmn77 : 16 сентября 2019
750 руб.
Вариант 9. Теория электромагнитной совместимости радиоэлектронных средств и систем. Курсовая работа
up Наверх