рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Типы криптографических услуг

Типы криптографических услуг - раздел Программирование, Криптографические методы Типы Криптографических Услуг. Сегодня Безопасные Решения Используют Некоторую...

Типы криптографических услуг. Сегодня безопасные решения используют некоторую комбинацию из пяти различных криптографических услуг. Эти услуги Проверка пользователя введением пути в оперативную транзакцию, пользователь подтверждает, что это именно он. Идентификация Начала координат Данных - обеспечение источника сообщения.

Целостность Данных - обеспечение сохранения данных неправомочными сторонами. Не отказ - получатель транзакции способен демонстрировать нейтральному третьему лицу, что требуемый передатчик действительно посылал транзакцию. Существуют два главных типа криптографии симметрично - ключевые и шифрование с открытым ключом, которые основаны на комплексных математических алгоритмах и управляются ключами.

Симметрично - ключевые схемы криптографии требуют две стороны, которые хотят войти в доверие, чтобы разделить общий, секретный ключ. Каждый пользователь должен доверять другому, чтобы не обнародовать общий ключ третьему лицу. Эти системы эффективно зашифруют большое колличество данных однако, они излагают существенные ключевые проблемы управления в сетях больше чем в маленьком числе пользователей, и обычно используются вместе с шифрованием с открытым ключом. В системах шифрования отправитель сообщения шифрует его открытым ключом получателя.

Получатель расшифровывает это сообщение своим личным секретным ключом. Имея открытый ключ получателя, каждый момент послать ему сообщение, а прочитать его может только обладатель личного ключа. При этом получить личный ключ из открытого с помощью каких-либо математических операций невозможно. В системах цифровой лодписи подпись накладывается с использованием секретного ключа, а снимается с помощью открытого отправителя. Схемы Шифрования с открытым ключом требуют, чтобы каждая сторона имела ключевую пару секретный ключ, который не должен быть раскрыт другому пользователю, и общий ключ, который может быть доступным в общем каталоге.

Эти два ключа связаны жесткой односторонней функцией, так что в вычислительном отношении неосуществимо определить секретный ключ от общего ключа. Секретный ключ часто сохраняется в программном обеспечении с использованием пароля однако, секретный ключ должен идеально быть сохранен в безопасной аппаратной лексеме, которая предотвращает прямой доступ или вмешательство.

Криптосистемы с ключом общего пользования решают ключевые проблемы управления, связанные с симметрично - ключевым кодированием однако, шифрование с открытым ключом предлагает способность эффективно осуществить цифровые представления. 2.3. Цифровые представления Цифровые представления это электронный эквивалент традиционных рукописных сигнатур. Рукописные сигнатуры обеспечивают службу безопасности, потому что уникальность почерка личностей делает сигнатуры интенсивными.

В отличие от почерка индивидуума, электронная информация проста для дублирования. Если электронные сигнатуры использовались таким же образом как письменные сигнатуры, защита легко может быть поставлена под угрозу. Цифровые представления могут использоваться, чтобы использовать три криптогафических услуги идентификацию, неотказ, и целостность данных. код с исправлением ошибок может использоваться, чтобы генерировать сильные цифровые представления с маленьким количеством обработки энергии. 2.4. Эллиптическая криптография кривой.

После изобретения шифрования с открытым ключом, были предложены многочисленные общее - ключевые системы засекречивания на ее основе. Криптография с открытым ключом может применяться как для шифрования сообщений, так и для аутентификации так называемая цифровая подпись. Каждая из этих систем полагается на трудную математическую проблему для ее защиты. Они являются труднообрабатываемыми, потому что годы интенсивного изучения ведущими математиками и компьютерными учеными не сумели создать эффективные алгоритмы для их решения, так, чтобы практически, они остались труднообрабатываемыми с текущей вычислительной технологией.

Требуется время, чтобы получить безопасный ключ с лучшим известным алгоритмом для этой проблемы. Обще - ключевая система шифрования, основана на этой проблеме. Эллиптические кривые - математические конструкции, которые изучились математиками начиная с семнадцатого столетия.

В 1985 Нейл Коблиц и Виктор Миллер независимо предложили криптосистемы с ключом общего пользования, использующие группу точек на эллиптической кривой, и эллиптическая криптография кривой код с исправлением ошибок была рождена. Начиная с того времени, многочисленные исследователи и разработчики потратили несколько лет, исследуя силу кода с исправлением ошибок и улучшая методы для его выполнения. Сегодня более быстрая криптосистема с ключом общего пользования предлагает практическую и безопасную технологию для наиболее сдерживаемой среды.

Код с исправлением ошибок дает самую высокую силу в любой известной криптосистемы с ключом общего пользования из-за трудности жесткой проблемы, на которой это основано. Эта большая трудность жесткой проблемы эллиптической кривой, дискретной проблемы логарифма ECDLP означает что меньший размер ключа выдает эквивалентные уровни защиты. Учитывая лучшие известные алгоритмы к целым числам множителя и вычисляют эллиптические логарифмы кривой, размеры ключа являются эквивалентной силой, основанной на MIPS годах, необходимых, чтобы восстановить один ключ. Трудность проблемы и заканчивающихся размеров ключа эквивалентной силы предоставляет несколько прямых выгод к выполнению электроной платы. 2.5.

– Конец работы –

Эта тема принадлежит разделу:

Криптографические методы

История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической… Священные книги Древнего Египта, Древней Индии тому примеры.

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Типы криптографических услуг

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Классификация криптографических методов
Классификация криптографических методов. Все многообразие существующих криптографических методов можно свести к следующим классам преобразований Перестановки Рис.1.1.Классы преобразований симметрич

Многоалфавитные системы. Системы одноразового использования
Многоалфавитные системы. Системы одноразового использования. Слабая криптостойкость моноалфавитных подстановок преодолевается с применением подстановок многоалфавитных. Многоалфавитная подстановка

Системы шифрования Вижинера
Системы шифрования Вижинера. Начнем с конечной последовательности ключа k k0 ,k1 kn, которая называется ключом пользователя, и продлим ее до бесконечной последовательности, повторяя цепочку.

Шифрование с помощью аналитических преобразований
Шифрование с помощью аналитических преобразований. Достаточно надежное закрытие информации может быть обеспечено при использовании для шифрования некоторых аналитических преобразований. Для

Криптосистемы на основе эллиптических уравнений
Криптосистемы на основе эллиптических уравнений. Эллиптические кривые - математический объект, который может определен над любым полем конечным, действительным, рациональным или комплексным.

Эллиптические фунции реализация метода открытых ключей
Эллиптические фунции реализация метода открытых ключей. Системы с открытым ключом Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема р

Электронные платы и код с исправлением ошибок
Электронные платы и код с исправлением ошибок. Электроные платы это маленькие, переносные, устройства противодействия вмешательству, обеспечивающие пользователей с хранением памятью и возможностью

Описание алгоритма
Описание алгоритма. Прежде, чем системы засекречивания и соответствующие математические проблемы могут быть обсуждены, должна быть определена трудность проблемы. Алгоритм это процесс, описывающий п

Разложение на множетели
Разложение на множетели. Как с целочисленной проблемой факторизации, имеются два типа алгоритмов для решения дискретной проблемы логарифма. Специализированные алгоритмы пытаются эксплуатиров

Программные разложения фунции на множетели
Программные разложения фунции на множетели. Криптографический алгоритм RSA использует только один тип вычислений возведение в степень. Показатель степени определяет длительность выполнения процедур

Выбор основного поля Fq и эллиптической кривой E
Выбор основного поля Fq и эллиптической кривой E. При установке режимов эллиптической системы шифрования кривой, имеются три основных пункта, которые должны быть сделаны 1. Выбор основного конечног

Стандарты кода с исправлением ошибок
Стандарты кода с исправлением ошибок. Международная стандартизация систем засекречивания протоколов - важный процесс, который активно поддержан фирмой Certicom. Стандартизация имеет три глав

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги