28557

Несимметричные системы шифрования и их построение

Доклад

Информатика, кибернетика и программирование

Эти системы характеризуются тем что для шифрования и для расшифрования используются разные ключи связанные между собой некоторой зависимостью. Один из ключей например ключ шифрования может быть сделан общедоступным и в этом случае проблема получения общего секретного ключа для связи отпадает. Поскольку в большинстве случаев один ключ из пары делается общедоступным такие системы получили также название криптосистем с открытым ключом. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями...

Русский

2013-08-20

23.7 KB

3 чел.

37. Несимметричные системы шифрования и их построение.

Эти системы характеризуются тем, что для шифрования и для расшифрования используются разные ключи, связанные между собой некоторой зависимостью. Применение таких шифров стало возможным благодаря К. Шеннону предложившему строить шифр таким способом, чтобы его раскрытие было эквивалентно решению математической задачи, требующей выполнения объемов вычислений, превосходящих возможности современных ЭВМ (например, операции с большими простыми числами и их произведениями).

Один из ключей (например, ключ шифрования) может быть сделан общедоступным, и в этом случае проблема получения общего секретного ключа для связи отпадает.

Поскольку в большинстве случаев один ключ из пары делается общедоступным, такие системы получили также название криптосистем с открытым ключом.

Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью известного ключа невозможно. Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования.

Использование асимметричного шифрования иллюстрирует рис. 1.

Криптосистема с открытым ключом определяется тремя алгоритмами: генерации ключей, шифрования и расшифрования. Алгоритм генерации чей открыт, всякий может подать ему на вход случайную строку r надлежащей длины и получить пару ключей. Один из ключей (например,) публикуется, он называется открытым, а второй, называемый секретным, хранится в тайне. Алгоритмы шифрованияи расшифрования таковы, что для любого открытого текстаDk(Ek(m))=m.

Проблема обоснования стойкости криптографической системы сводится к доказательству отсутствия полиномиального алгоритма, который решает задачу, стоящую перед противником. Но здесь возникает еще одно и весьма серьезное препятствие: современное состояние теории сложности вычислений не позволяет доказывать сверхполиномиальные нижние оценки сложности для конкретных задач рассматриваемого класса. Из этого следует, что на данный момент стойкость криптографических систем может быть установлена лишь с привлечением каких-либо недоказанных предположений. Поэтому основное направление исследований состоит в поиске наиболее слабых достаточных условий (необходимых и достаточных) для существования стойких систем каждого из типов. В основном, рассматриваются предположения двух типов – общие (или теоретико-сложностные) и теоретико-числовые, т.е. предположения о сложности конкретных теоретико-числовых задач.


 

А также другие работы, которые могут Вас заинтересовать

26794. Обобщение простейших формул численного интегрирования 97 KB
  GPSS PC и GPSS World GPSS общецелевая система моделирования язык программирования используемый для имитационного моделирования различных систем в основном систем массового обслуживания. В 1984 выпускается версия GPSS на компьютерах типа IBM PC. Синтаксис языка в основном соответствовал GPSS V но было некоторое расширение подмножества например были выведены блоки CHANGE HELP PRINT и WRITE и общее число блоков доведено до 44. Подобно GPSS V и в отличии от GPSS H время моделирования должно быть целым числом но почти не ограниченно по...
26795. Численное интегрирование. Геометрический смысл численного интегрирования 69.5 KB
  Геометрический смысл численного интегрирования Численное интегрирование это вычисление определенных интегралов от функций заданных либо в явном виде например либо в виде таблицы. Например отношение в реляционной модели данных не допускает наличия одинаковых кортежей а таблицы в терминологии SQL могут иметь одинаковые строки. SQL содержит 4 группы операторов: операторы описания данных create drop alter операторы манипуляции данными insert delete select операторы задания прав доступа в базе данных lock unlock операторы защиты...
26798. Основы методологии проектирования ИС 152 KB
  В общем виде цель проекта можно определить как решение ряда взаимосвязанных задач включающих в себя обеспечение на момент запуска системы и в течение всего времени ее эксплуатации: требуемой функциональности системы и уровня ее адаптивности к изменяющимся условиям функционирования; требуемой пропускной способности системы; требуемого времени реакции системы на запрос; безотказной работы системы; необходимого уровня безопасности; простоты эксплуатации и поддержки системы. Конечными продуктами этапа проектирования являются: схема базы...
26799. Информационные системы. Основные понятия. Корпоративные информационные системы. Структура КИС 469.61 KB
  Корпоративные информационные системы. взаимосвязанные функциональные подсистемы обеспечивающие решение задач организации. Функциональные подсистемы в принципе не могут существовать без компьютерной инфраструктуры.
26800. История развития баз данных 420.15 KB
  И в этом случае наличие сравнительно медленных устройств хранения данных к которым относятся магнитные ленты и барабаны было недостаточным. Эти устройства внешней памяти обладали существенно большей емкостью чем магнитные барабаны обеспечивали удовлетворительную скорость доступа к данным в режиме произвольной выборки а возможность смены дискового пакета на устройстве позволяла иметь практически неограниченный архив данных. До этого каждая прикладная программа которой требовалось хранить данные во внешней памяти сама определяла...
26801. Линейное программирование шпаргалка 136.17 KB
  Чтобы отделить корень графически необходимо построить график функции fx на промежутке изменения x тогда абсцисса точки пересечения графика функции с осью ОХ есть корень уравнения. Этот метод можно получить из метода Ньютона заменив производную отношением разности функции к разности аргумента в окрестности рассматриваемой точки...
26802. Четыре уровня модели TCP/IP стека 333.62 KB
  Уникальный 32битный IPадрес в InterNet. IPv6 адрес является уникальным 128битным идентификатором IPинтерфейса в Интернет иногда называют Internet2 адресного пространства IPv4 уже стало не хватать поэтому постепенно вводят новый стандарт. IANA The Internet Assigned Numbers Authority Управление назначением адресов в Internet организация осуществляющая контроль над распределением доменов первого уровня.ru internet index.