Криптография с открытым ключом: от теории к стандарту
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Введение
На протяжении многих веков человечество использовало криптографические методы для защиты информации при ее передаче и хранении. Приблизительно к концу XIX в. эти методы стали объектом математического изучения. Отрасль математики, изучающая защиту информации, традиционно называется криптологией [cryptology] и подразделяется на криптографию [cryptography], занимающуюся разработкой новых методов и обоснованием их корректности, и криптоанализ [cryptanalysis], задача которого - интенсивное изучение существующих методов, часто с целью реального раскрытия секретов другой стороны. Криптография и криптоанализ находятся в тесном взаимодействии друг с другом и с практическими нуждами и развиваются параллельно закрытыми правительственными организациями многих государств и международным научным сообществом.
В настоящее время существуют тысячи криптографических систем, реализованных как программно, так и аппаратно. Среди них можно выделить системы, сам криптографический принцип работы которых держится в секрете, как, например, микросхема Clipper, предлагаемая правительством США в качестве криптографического стандарта для телекоммуникаций, и системы, алгоритм которых открыт, а секретной является только определенная, как правило небольшая, порция информации, называемая (секретным) ключом [(secret) key] - к ним относится большинство систем, реализуемых программно и предназначенных для широкого использования. В дальнейшем мы будем рассматривать только системы второго типа.
На протяжении многих веков человечество использовало криптографические методы для защиты информации при ее передаче и хранении. Приблизительно к концу XIX в. эти методы стали объектом математического изучения. Отрасль математики, изучающая защиту информации, традиционно называется криптологией [cryptology] и подразделяется на криптографию [cryptography], занимающуюся разработкой новых методов и обоснованием их корректности, и криптоанализ [cryptanalysis], задача которого - интенсивное изучение существующих методов, часто с целью реального раскрытия секретов другой стороны. Криптография и криптоанализ находятся в тесном взаимодействии друг с другом и с практическими нуждами и развиваются параллельно закрытыми правительственными организациями многих государств и международным научным сообществом.
В настоящее время существуют тысячи криптографических систем, реализованных как программно, так и аппаратно. Среди них можно выделить системы, сам криптографический принцип работы которых держится в секрете, как, например, микросхема Clipper, предлагаемая правительством США в качестве криптографического стандарта для телекоммуникаций, и системы, алгоритм которых открыт, а секретной является только определенная, как правило небольшая, порция информации, называемая (секретным) ключом [(secret) key] - к ним относится большинство систем, реализуемых программно и предназначенных для широкого использования. В дальнейшем мы будем рассматривать только системы второго типа.
Похожие материалы
Основы криптографии. Лабораторная работа №1. Шифры с открытым ключом. Вариант №4
Nina1987
: 8 февраля 2020
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих ал-горитмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501
50 руб.
Основы криптографии. Лабораторная работа №1. Тема: Шифры с открытым ключом (Глава 2). Для всех вариантов
SibGUTI2
: 11 апреля 2020
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный
60 руб.
Теория денежного обращения. Чем вызван крах золотого стандарта и почему в России невозможно существование такой денежной системы
DocentMark
: 21 декабря 2012
Содержание:
1. Введение
2. Вопрос №1: «Сущность и функции денег.
3. Вопрос №2: «Финансовая система и финансовая политика общества.
4. Заключение.
5.Литература.
Введение
Деньга (тюркская) – русская серебряная монета 14-18 вв. 200 московских деньга составляли московский рубль. В 17-19 вв. чеканилась также медная деньга.[1]
Деньги, особый товар, выполняющий функцию всеобщего эквивалента. В докапиталистических формациях роль денег выполняли различные товары (шкуры зверей, зерно, скот и т.д.). На
Другие работы
Курсовая работа на тему: «Разработка интегрального устройства». Вариант 59
Apollo
: 13 января 2017
Курсовая работа по дисциплине: Электроника на тему: "Разработка интегрального аналоговго устройства" Вариант 59
Техническое задание:
Разработать принципиальную схему и выполнить расчет двухкаскадной схемы усилителя с использованием полевого и биполярного транзисторов.
Исходные данные
Uпит,В -12
Кu 8
Rвх, МОм 0,33
RH,к0м 2
Uном, В 2
fн, Гц 50
fв, кГц 10
Мв дБ 1
Мн дБ 1
Тип входа Н
Тип выхода Н
Содержание:
Техническое задание
Введение
1. Разработка структурной схемы
2. Разработка принципиа
600 руб.
Устинова Е.В. Основы гидравлики ДВГУПС 2022 Задача 5.9 Вариант 8
Z24
: 13 марта 2026
Определить расход воды Q, проходящей через водоспускную трубу в бетонной плотине, если напор над центром трубы Н, длина трубы l (рис. 5.8).
150 руб.
Радиолокационные станции
alfFRED
: 14 сентября 2013
Содержание
Введение
1. Разведка радиоэлектронных средств.
2. Помехи работе радиолокационных станций
3. Активные помехи
4. Контррадиопротиводействие
Заключение
Список литературы
Введение
Возможность создания помех для радиосвязи осознавалась со времени появления беспроволочного телеграфа. Вот что писал его изобретатель А.С.Попов в марте 1903 г. по поводу выбора трассы радиосвязи между Болгарией и Россией: “…в военное время, в случае враждебных отношений с Румынией, правильное сообщени
10 руб.
Дискретная математика. Лабораторная работа № 4. Генерация подмножеств (Pascal)
РешуВашуРаботу
: 28 ноября 2011
Задано целое положительное число n, которое представляет собой мощность некоторого множества. Требуется с минимальными трудозатратами генерировать все подмножества этого множества, для чего каждое последующее подмножество должно получаться из предыдущего путем добавления или удаления только одного элемента. Множество и все его подмножества представляются битовой шкалой. Для генерации использовать алгоритм построения бинарного кода Грея.
В качестве результата выводить построчно каждое из подмнож
300 руб.