рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Проблема аутентификации данных и блочные шифры

Работа сделанна в 1995 году

Проблема аутентификации данных и блочные шифры - раздел Программирование, - 1995 год - Проблема Аутентификации Данных И Блочные Шифры. Данная Статья Является Продо...

Проблема аутентификации данных и блочные шифры. Данная статья является продолжением серии статей автора о реализациях и использовании Российского стандарта шифрования 1,2,3 и об архитектуре и режимах использования блочных шифров 4 , и посвящена проблемам подтверждения подлинности и авторства сообщений.Статья была написана осенью 1995 года - почти три года назад, и подготовлена для публикации в журнале Монитор , где у автора вышли 2 статьи по криптографии. Однако по разным причинам статья тогда не была опубликована - сначала из-за нехватки времени на ее окончательную доводку и подготовку кодов-примеров к статье, а затем из-за закрытия Монитора . Содержание Введение 1. Задача аутентификации данных. 2. Контроль неизменности массивов данных. 1. Задача имитозащиты данных. 2. Подходы к контролю неизменности данных. 2.3. Выработка кода аутентификации сообщений. 4. Выработка кода обнаружения манипуляций. 3. Цифровая подпись на основе традиционных блочных шифров. 3.1. Что такое цифровая подпись. 2. Базовая идея Диффи и Хеллмана. 3. Модификация схемы Диффи-Хеллмана для подписи битовых групп. 4. Схема цифровой подписи на основе блочного шифра. Заключение 24 Литература 24 Введение Наш совсем уже близкий к своему завершению век с полным правом может считаться веком тотальной информатизации общества - роль информации в современном мире настолько велика, что информационная индустрия стала одной из ведущих отраслей наших дней, а получившие огромное распространение устройства для обработки цифровых данных - компьютеры - являются одним из символов нашей цивилизации.

Информация, представленная в самых различных формах, подобно другим товарам производится, хранится, транспортируется к потребителю, продается, покупается наконец потребляется, устаревает, портится, и т.д На протяжении жизненного цикла информационные массивы могут подвергаться различным нежелательным для их потребителя воздействиям, проблемам борьбы с которыми и посвящена данная статья.

Так как информация имеет нематериальный характер, массивы данных не несут на себе никаких отпечатков, по которым можно было бы судить об их прошлом - о том, кто является автором, о времени создания, о фактах, времени и авторах вносимых изменений.

Модификация информационного массива не оставляет осязаемых следов на нем и не может быть обнаружена обычными методами.

Следы модификации в той или иной форме могут присутствовать только на материальных носителях информации - так, специальная экспертиза вполне способна установить, что сектор X на некоей дискете был записан позже всех остальных секторов с данными на этой же дорожке дискеты, и эта запись производилась на другом дисководе.

Указанный факт, будучи установленным, может, например, означать, что в данные, хранимые на дискете, были внесены изменения.

Но после того, как эти данные будут переписаны на другой носитель, их копии уже не будут содержать никаких следов модификации. Реальные компьютерные данные за время своей жизни многократно меняют физическую основу представления и постоянно кочуют с носителя на носитель, в силу чего их не обнаружимое искажение не представляет серьезных проблем. Поскольку создание и использование информационных массивов практически всегда разделены во времени и или в пространстве, у потребителя всегда могут возникнуть обоснованные сомнения в том, что полученный им массив данных создан нужным источником и притом в точности таким, каким он дошел до него. Таким образом, в системах обработки информации помимо обеспечения ее секретности важно гарантировать следующие свойства для каждого обрабатываемого массива данных подлинность - он пришел к потребителю именно таким, каким был создан источником и не претерпел на своем жизненном пути несанкционированных изменений авторство - он был создан именно тем источником, каким предполагает потребитель.

Обеспечение системой обработки этих двух качеств массивов информации и составляет задачу их аутентификации, а соответствующая способность системы обеспечить надежную аутентификацию данных называется ее аутентичностью. 1.

Задача аутентификации данных

только обладающие секретным ключом шифрования пользователи системы мог... Или, более просто свойства систем обработки информации обеспечивать се... Факт успешного в смысле предыдущего пункта расшифрования зашифрованных... Третья сторона не сможет сделать на основании этого однозначного вывод... Таким образом, существование проблемы подтверждения подлинности и авто...

Контроль неизменности массивов данных

Контроль неизменности массивов данных .2.1.

Задача имитозащиты данных

Как мы уже выяснили, практически всегда на некоторых этапах своего жиз... На выходе указанная процедура должна выдавать одно из двух возможных б... Теперь вспомним про универсальность конструируемой схемы защиты, котор... Теперь рассмотрим свойства, которым должна удовлетворять функция выраб... 2.

Подходы к контролю неизменности данных

При этом контрольная комбинация MDC должна храниться в системе таким о... Таким образом, получаем следующее уравнение для выработки контрольной ... Побитовая сумма по модулю 2 очередного блока исходных данных Ti c теку... Шаг 3. Преобразование данных должно быть криптографически стойким, то есть не...

Выработка кода обнаружения манипуляций

2. Поэтому обнаружение побочного ключа криптоаналитиком при дешифровании ... . Шаг 4. Рис.

Цифровая подпись на основе традиционных блочных шифров

Действительно, общеизвестно, что так называемая современная, она же дв... . Цифровая подпись на основе традиционных блочных шифров. 3.1. И первые, кто обратил внимание на такую возможность, были родоначальни...

Что такое цифровая подпись

2. Практически во всех известных схемах цифровой подписи это сравнение пр... Таким образом, в схему ЭЦП добавляется четвертый алгоритм 4. никто, включая лицо, обладающее ключом подписи, не в состоянии построи... во-вторых, даже если стойкость использованного в схеме подписи шифра о...

Базовая идея Диффи и Хеллмана

размер подписи nSg nHnK nHnK 64256 214 бит 2048 байт. . В силу указанных двух недостатков предложенная схемы до сравнительно н... Согласитесь, довольно тяжелые ключики. Второй недостаток данной схемы,... Алгоритм V проверки подписи состоит в проверке уравнения EKt Xt Ct, ко...

Модификация схемы Диффи-Хеллмана для подписи битовых групп

В распоряжении злоумышленника есть блок данных T с подписью s s0,s1 , ... Его основная идея - вычислять контрольную комбинацию ключ проверки под... Если l младших бит номера подписи - единицы, переход к шагу 6, иначе -... Текущая хэш-комбинация S заменяет хэш-комбинацию Dl уровня l. 3.

– Конец работы –

Используемые теги: Проблема, аутентификации, данных, блочные, шифры0.086

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Проблема аутентификации данных и блочные шифры

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

КУРС ЛЕКЦИЙ ПО ИНФОРМАТИКЕ Тема: Базы данных, Банки Данных, Системы Управления Базами Данных — СУБД
ГОУ ВПО ВОЛОГОДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Факультет промышленного менеджмента...

Общее понятие о базах данных. Основные понятия систем управления базами данных. Модели данных. 10
Сетевые технологии обработки данных Компоненты вычислительных сетей... Принципы организации и основные топологии вычислительных сетей Принципы... Сетевой сервис и сетевые стандарты Средства использования сетевых сервисов...

Лекция 3. Формулы Шеннона и Хартли. Расчёт количества Информации. Кодирование символьных, графических и звуковых данных. Структуры данных
Информации Кодирование символьных графических и звуковых данных Структуры данных Формула... Log log... Основные свойства логарифмов...

Компьютерные данные: типы данных, обработка и управление
Реляционная модель данных. 5 Заключение: Порядок выполнения практической работы 1. Компьютерные данные: типы данных, обработка и управление… Точность - это способность выполнить задачи без погрешностей или ошибок. Данную характеристику можно трактовать еще и так: - это степень соответствия меры к определенному стандарту.…

Проблема славянской прародины по данным истории, археологии и филологии
Из курса истории мы знаем, что на пространство Восточной Европы человек проник с юга в период раннего каменного века, то есть где-то 3млн лет назад.… Есть несколько теорий по поводу того, когда и откуда пришли славяне на… Предполагаемая максимальная территория расселения предков славян на севере доходила до Балтийского моря (Варяжского),…

Некоторые проблемы преступности на государственных границах РФ по данным 1994-95 гг.

Объединение блочных шифров
На сайте allrefs.net читайте: Объединение блочных шифров...

Проблемы экономического роста, микро и макроэкономические проблемы Российской экономики, международное разделение труда
Сам по себе экономический рост противоречив. Так, можно добиться увеличения производства и потребления, материальных благ за счет ухудшения их… Такой рост предполагает достижение ряда сбалансированных целей увеличения… От того, какие процессы происходят в динамике и уровне развития, какие при этом происходят структурные изменения в…

Использование электронной таблицы как базы данных. Сортировка и фильтрация данных в Microsoft Excel 97
Существуют ограничения, накладываемые на структуру базы данных: • первый ряд базы данных должен содержать неповторяющиеся имена полей; • остальные… Сортировка - это упорядочение данных по возрастанию или по убыванию. Проще… Это средство отображает подмножество данных, не перемещая и не сортируя данные. При фильтрации базы отображаются…

Выделение объектов. Работа с объектами. Автоматизация ввода данных. Форматирование данных. Адресация ячеек. Присваивание имен ячейкам
Еще один способ выделения блока — щелкнуть на одной из угловых ячеек, а затем на противоположной по диагонали, удерживая при втором щелчке нажатой… Нужно выделить один из них, а при выделении каждого следующего удерживайте… Для выделения диапазона или группы диапазонов столбцов или строк используются те же способы, что и для выделения…

0.036
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам