рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Программные разложения фунции на множетели

Программные разложения фунции на множетели - раздел Программирование, Криптографические методы Программные Разложения Фунции На Множетели. Криптографический Алгоритм Rsa Ис...

Программные разложения фунции на множетели. Криптографический алгоритм RSA использует только один тип вычислений возведение в степень. Показатель степени определяет длительность выполнения процедуры вычеслений.

Чтобы обеспечить требуемый уровень надежности, показатель степени, являющийся секретным ключом, должен быть достаточно большим, поэтому для вычислений требуется много времени. Производительность вычислительных устройств с недавнего времени принято оценивать в MIPS Million Instruction Per Second 1MIPS106 опер.с. MIPS года такая сложность алгоритма, которая требует годовой работы компьютера чтобы его вскрыть.

По отношению к эллиптическим кривым производительность 1 MIPS соответствует примерно 4104 операций сложения кривой в секунду, поскольку длина ключа существенно превышает длину еденицы данных. У стойчивость алгоритмов криптографии принято оценивать в MIPS годах. Иначе говоря, устойчивость это число лет непрерывной работы, необходимое вычислителю с производительностью 1 MIPS ,чтобы взломать данный шифр. Время на взлом MIPS летРазмер ключа RSADSAРазмер ключа ЕССОтношение длин ключей RSADS .0241607110202.048210101107821600351 Таблица 3.1. Сравнение размеров ключей, необходимых для обеспечения эквивалентных уровней безопасности.

Программные выполнение на SPARC IPC исполняют 2,000 эллиптических сложений кривой в секунду. Тогда число эллиптических сложений кривой, которые могут быть выполнены 1 механизмом MIPS в одном году 4 x 104 60 x 60 x 24 x 365 240. Например, если 10,000 компьютеров каждый в 1,000 MIPS году доступн, то эллиптическая кривая дискретного логарифма может быть вычислена через 96,000 лет. 3.3.4

– Конец работы –

Эта тема принадлежит разделу:

Криптографические методы

История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической… Священные книги Древнего Египта, Древней Индии тому примеры.

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Программные разложения фунции на множетели

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Классификация криптографических методов
Классификация криптографических методов. Все многообразие существующих криптографических методов можно свести к следующим классам преобразований Перестановки Рис.1.1.Классы преобразований симметрич

Многоалфавитные системы. Системы одноразового использования
Многоалфавитные системы. Системы одноразового использования. Слабая криптостойкость моноалфавитных подстановок преодолевается с применением подстановок многоалфавитных. Многоалфавитная подстановка

Системы шифрования Вижинера
Системы шифрования Вижинера. Начнем с конечной последовательности ключа k k0 ,k1 kn, которая называется ключом пользователя, и продлим ее до бесконечной последовательности, повторяя цепочку.

Шифрование с помощью аналитических преобразований
Шифрование с помощью аналитических преобразований. Достаточно надежное закрытие информации может быть обеспечено при использовании для шифрования некоторых аналитических преобразований. Для

Криптосистемы на основе эллиптических уравнений
Криптосистемы на основе эллиптических уравнений. Эллиптические кривые - математический объект, который может определен над любым полем конечным, действительным, рациональным или комплексным.

Эллиптические фунции реализация метода открытых ключей
Эллиптические фунции реализация метода открытых ключей. Системы с открытым ключом Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема р

Типы криптографических услуг
Типы криптографических услуг. Сегодня безопасные решения используют некоторую комбинацию из пяти различных криптографических услуг. Эти услуги Проверка пользователя введением пути в оперативную тра

Электронные платы и код с исправлением ошибок
Электронные платы и код с исправлением ошибок. Электроные платы это маленькие, переносные, устройства противодействия вмешательству, обеспечивающие пользователей с хранением памятью и возможностью

Описание алгоритма
Описание алгоритма. Прежде, чем системы засекречивания и соответствующие математические проблемы могут быть обсуждены, должна быть определена трудность проблемы. Алгоритм это процесс, описывающий п

Разложение на множетели
Разложение на множетели. Как с целочисленной проблемой факторизации, имеются два типа алгоритмов для решения дискретной проблемы логарифма. Специализированные алгоритмы пытаются эксплуатиров

Выбор основного поля Fq и эллиптической кривой E
Выбор основного поля Fq и эллиптической кривой E. При установке режимов эллиптической системы шифрования кривой, имеются три основных пункта, которые должны быть сделаны 1. Выбор основного конечног

Стандарты кода с исправлением ошибок
Стандарты кода с исправлением ошибок. Международная стандартизация систем засекречивания протоколов - важный процесс, который активно поддержан фирмой Certicom. Стандартизация имеет три глав

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги