• Задать вопрос менеджеру

Twitter новости

Обучение письменному иноязычному общению на основе ИКТ http://t.co/IK2NAjncrk

Online-опрос

Антиплагиат онлайнДипломант
Яндекс.Метрика

Становления криптографии как науки

Предмет:Литература
Тип:Билеты к экзаменам
Объем, листов:75
Word
Получить полную версию работы
Релевантные слова:текст, ключ, шифр, клюв, ключевина, шифер, численник, текс, замена, бук, случаем
Процент оригинальности:
61 %
Цена:2000 руб.
Содержание:

1. Основные этапы становления криптографии как науки

2. Простейшие шифры, их свойства. Шифры замены и перестановки.

3. Открытые сообщения и их характеристики.

4. Частотные характеристики открытых сообщений.

5. Критерии на открытые сообщения.

6. Основные понятия криптографии

7. Криптосистема, ключевая система шифра, основные требования к криптосистемам.

8. Шифр перестановки. Разновидности.

9. Криптоанализ шифров перестановки.

10. Шифр замены, одноалфавитные и многоалфавитные замены.

. . .

52. Протоколы выработки сеансовых ключей. Открытое распределение ключей

Вступление:

Для защиты информации используются 3 основных способа:

1)один из них предполагает защиту информации чисто силовыми методами(охрана документов, носителя информации физическими лицами, т. е передача её специальным курьером)

2)второй способ получил название «стеганография», передача информации происходит скрыто

3)способ заключался в преобразовании смыслового текста в некоторый набор хаотических знаков или букв алфавита, и получатель имел возможность преобразования хаотического текста в исходный осмысленный текст, т. е он обладал каким либо ключом построения открытого текста.

Древняя греция внесла наиболее весомый вклад в криптографию, греция дала понятие шифра.

Арабы стали использовать вместо букв цифры, с арабского шифр это цифра. Секретный элемент шифра недоступный посторонним называется ключом шифра. В древние времена использовались шифры замены и перестановки. Историческим примером шифра замены является шифр цезаря. Цезарь использовал в своей переписке шифр изобретенный им самим.

Пример шифра пеестановки – СЦИТАЛЛА.

Древнегреческий полководец Инней Тактика в 4 веке до нашей эры предложил устройство названный потом диском инея. диск диагональ 10 см. в нём были просверлены дырки по числу букв в алфавите, в середине была катушка с нитками, …

Заметным вкладом Энея в криптографии явл предложенный им так называемый книжный шкаф, описанный им в сочинении «об обороне укреплённых мест», Эней предложил прокалывали мало заметные дырки в документе, над или под буквами секретного сообщения. В первой мировой войне немцы ставили чернилы специальные.

На шифре Полибия используется тюремный шифр. Шифр полибия - способ кодирования букв алфавита, с целью его приведения к виду, удобному для передачи по каналу связи (через стенку). Нередко в таблице использовался естественный порядок расположения букв алфавита, редуцированного до 28 букв, вписанных в сетку 5Х6.

Для использования нужно знать естественный прядок расположенных букв в алфавите, стороны квадрата обозначают цифрами, например число 3 перед путём стука, сначала отстукивается строка а потом буква. Тюремный шифр строго говоря это не шифр, а способ перекодировки сообщения с целью переведения его по каналу связи(стенку).

Заключение:

Для подтверждения подлинности каждый из участников секретной сети все же должен иметь собственный секретный ключ, известный только ему и отличающий его от всех других абонентов. В этом случае алгоритмом Диффи-Хеллмана будет обеспечена такая процедура предъявления пароля, что его многократное использование не снижало надежности доказательства подлинности владельца. В результате две функции общего секретного ключа, обычно доставляемого по секретному каналу, как защита информации в канале связи от третьей стороны и подтверждение подлинности каждого из абонентов партнеру, разделяются. Алгоритм открытого распределения ключей Диффи-Хеллмана выглядит так:

5. Пусть имеются два абонента открытой сети А и В, знающие пару открытых ключей Р и D. Кроме того, у А есть секретный ключ Х из интервала (1, N), а у В есть секретный ключ Y из того же интервала.

6. Абонент А посылает В шифровку своего ключа Z'=D**X MOD Р, а абонент В посылает А шифровку своего ключа Z"=D**Y MOD P.

7. После этого общий ключ Z они вычисляют как Z=Z'**Y =Z''**X.

При помощи специальных приемов время формирования общего ключа в системе Диффи-Хеллмана может быть сокращено в 5 раз по сравнению с системой ЭльГамаля в модификации Шамира, и в 30 раз по сравнению с RSA при том же уровне стойкости. Это, с точки зрения большинства практических приложений, оказывается заметным преимуществом, так как шифрование и расшифровывание по алгоритму RПоточные шифры замены. SA примерно в тысячу раз медленнее классических алгоритмов типа DES. Отметим, что для многих применений криптографических систем с открытым ключом время вычислений при криптографических преобразованиях не имеет большого значения. Например, при идентификации пользователей по кредитным карточкам не будет разницы потребует ли она одну микросекунду или одну секунду. То же относится и к выбору общего ключа шифрования для другой, более быстродействующей, но не обладающей способностью обмена ключами криптографической системы.

Список литературы:

Бесплатные работы:

Готовые работы:

Рекомендованные документы: