MaterStudiorum.ru - домашняя страничка студента.
Минимум рекламы - максимум информации.


Авиация и космонавтика
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Банковское дело
Безопасность жизнедеятельности
Биографии
Биология
Биология и химия
Биржевое дело
Ботаника и сельское хоз-во
Бухгалтерский учет и аудит
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Издательское дело и полиграфия
Инвестиции
Иностранный язык
Информатика
Информатика, программирование
Исторические личности
История
История техники
Кибернетика
Коммуникации и связь
Компьютерные науки
Косметология
Краткое содержание произведений
Криминалистика
Криминология
Криптология
Кулинария
Культура и искусство
Культурология
Литература и русский язык
Литература(зарубежная)
Логика
Логистика
Маркетинг
Математика
Медицина, здоровье
Медицинские науки
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Москвоведение
Музыка
Муниципальное право
Налоги, налогообложение
Наука и техника
Начертательная геометрия
Новейшая история, политология
Оккультизм и уфология
Остальные рефераты
Педагогика
Полиграфия
Политология
Право
Право, юриспруденция
Предпринимательство
Промышленность, производство
Психология
Психология, педагогика
Радиоэлектроника
Разное
Реклама
Религия и мифология
Риторика
Сексология
Социология
Статистика
Страхование
Строительные науки
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Управленческие науки
Физика
Физкультура и спорт
Философия
Финансовые науки
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
Экология
Экономика
Экономико-математическое моделирование
Экономическая география
Экономическая теория
Эргономика
Этика
Юриспруденция
Языковедение
Языкознание, филология
    Начало -> Информатика, программирование -> Перспективы развития и использования асимметричных алгоритмов в криптографии

Название:Перспективы развития и использования асимметричных алгоритмов в криптографии
Просмотров:108
Раздел:Информатика, программирование
Ссылка:Скачать(31 KB)
Описание:Краткая предыстория. Терминология. Объективные потребности. Задача вычисления дискретного логарифма в мультипликативной группе конечного поля. Построения больших простых чисел с некоторыми дополнительными условиями.

Часть полного текста документа:

Перспективы развития и использования асимметричных алгоритмов в криптографии. В статье, рассчитанной на специалистов (теоретиков и практиков) в области защиты информации, знакомых с проблематикой асимметричной криптографии, изложено нынешнее состояние проблемы и рассмотрены направления вероятного развития криптографии с открытым ключом в ближайшем будущем. Введение Краткая предыстория Традиционно считается, что концепция асимметричной криптографии впервые была предложена в 1976 году Уитвелдом Диффи и Мартином Хеллманом на национальной компьютерной конференции [1] и опубликована в том же году в основополагающей работе "Новые направления в криптографии" [2]. К числу отцов-основателей асимметричной криптографии относят также и Ральфа Меркля, который независимо от Диффи и Хеллмана пришел к тем же конструкциям, однако опубликовал свои результаты только в 1978 году [3]. На приоритет в открытии асимметричной криптографии претендует и Агентство национальной безопасности США. В статье энциклопедии "Британника" директор АНБ Симмонс заявляет, что "двухключевая криптография была известна в Агентстве за 10 лет до публикации Диффи и Хеллмана" [4]. Терминология В настоящее время термином "асимметричная криптография" обозначают большую группу механизмов, алгоритмов, протоколов и идей, применяемых при разработке систем защиты информации. Перечислим основные из них и кратко прокомментируем, что конкретно понимается под каждым термином (систематический словарь терминов из области асимметричной криптографии приведен в работе [5]). 1) односторонняя функция (One-way function); 2) односторонняя функция с секретом (One-way trap-door function) - это некоторая функция FK: X(r)Y, зависящая от параметра K (ее можно рассматривать также как параметризованное семейство функций) и обладающая следующими свойствами: a) при любом значении параметра K существует полиномиальный алгоритм вычисления значения функции в любой точке FK(x) при условии, что параметр K неизвестен; б) при неизвестном значении параметра K не существует полиномиального алгоритма инвертирования функции FK; в) при известном значении параметра K существует полиномиальный алгоритм инвертирования функции FK (здесь не обсуждается модель вычислений, в рамках которой мы говорим об их полиномиальности). Понятие односторонней функции с секретом явилось исходным для асимметричной криптографии. Собственно, тот факт, что для вычисления самой функции с полиномиальной сложностью и для ее инвертирования требуется различная исходная информация (то есть наличие определенной асимметрии), и дал название новому направлению в криптографии. 3) криптографические протоколы - это такая процедура взаимодействия абонентов, в результате которой они достигают своей цели, а их противники - не достигают. Под это неформальное определение подпадают все практически интересные способы применения асимметричной криптографии: · протоколы открытого распределения ключей; · протоколы открытого шифрования; · протоколы электронной цифровой подписи; · протоколы аутентификации; · "электронные деньги" (здесь, на самом деле, имеется в виду целая совокупность протоколов взаимодействия между различными участниками системы). Формальные определения для перечисленных протоколов даны в книге [5]. В последнее время число различных типов криптографических протоколов стремительно растет, но, поскольку большая их часть представляет (пока) чисто теоретический интерес, мы на них останавливаться не будем. 4) доказательства (интерактивные) с нулевым разглашением - это общая теоретическая модель, к которой в 1985-1986 годах пришли исследователи различных криптографических протоколов: [6], [7]). Качественно, доказательство (интерактивное) с нулевым разглашением можно определить как протокол взаимодействия двух абонентов: Доказывающего (обозначение - P от английского Prover) и Проверяющего (обозначение - V от английского Verifier). ............




Нет комментариев.



Оставить комментарий:

Ваше Имя:
Email:
Антибот:  
Ваш комментарий:  



Похожие работы:

Название:Возможные механизмы утилизации попутного нефтяного газа (ПНГ) в рамках реализации Киотского протокола
Просмотров:528
Описание: и Постановления Правительства РФ от 08.01.2009 №7 Баласанян М.В., Пахомов А.П., д.э.н., профессор ОАО "ВОСТОК", г. Москва К настоящему моменту большая часть ПНГ, высвобождаемого при добыче нефти, сжигается на факелах.

Название:Протокол исследования фармакодинамики лекарственного препарата
Просмотров:531
Описание: МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ УКРАИНЫ ЛУГАНСКИЙ ГОСУДАРСТВЕННЫЙ МЕДИЦИНСКИЙ УНИВЕРСИТЕТ КАФЕДРА КЛИНИЧЕСКОЙ ФАРМАКОЛОГИИ, ФАРМАЦИИ И ФАРМАКОТЕРАПИИЗаведующая кафедрой: доктор медицинских наук, профес

Название:Оцінка трудомісткості алгоритму
Просмотров:376
Описание: Міністерство освіти і науки, молоді та спорту України Тернопільський національний технічний університет ім. І.Пулюя Кафедра комп’ютерних систем та мереж Звіт до лабораторної роботи №4 н

Название:Составление алгоритмов, реализованных в алгоритмическом языке Паскаль
Просмотров:471
Описание: Содержание Введение Задание 1. Теоретический вопрос Задание 2. Линейные алгоритмы Задание 3. Алгоритмы ветвления Задание 4. Алгоритмы обработки массивов Задание 5. Алгоритмы обработки сложных структу

Название:Протокол TCP/IP. Загрузка Web-страницы
Просмотров:496
Описание: Содержание Протокол TCP/IP. Привести примеры Уровни стека TCP/IP Распределение протоколов по уровням модели TCP/IP Физический уровень Канальный уровень Сетевой уровень Транспортный уровень Прикладной ур

 
     

Вечно с вами © MaterStudiorum.ru