МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Криптография

    для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия

    шифра, а с учетом производительности современных компьютеров оценить и

    необходимое на это время.

    Возможность гарантированно оценить защищенность алгоритма RSA стала

    одной из причин популярности этой СОК на фоне десятков других схем. Поэтому

    алгоритм RSA используется в банковских компьютерных сетях, особенно для

    работы с удаленными клиентами (обслуживание кредитных карточек).

    В настоящее время алгоритм RSA используется во многих стандартах, среди

    которых SSL, S-HHTP, S-MIME, S/WAN, STT и PCT.

    2.2. Типы криптографических услуг

    Сегодня безопасные решения используют некоторую комбинацию из пяти

    различных криптографических услуг. Эти услуги:

    Проверка пользователя – введением пути в оперативную

    транзакцию, пользователь подтверждает, что это именно он.

    Идентификация Начала координат Данных - обеспечение источника

    сообщения.

    Целостность Данных - обеспечение сохранения данных неправомочными

    сторонами.

    Не отказ - получатель транзакции способен демонстрировать

    нейтральному третьему лицу, что требуемый передатчик действительно посылал

    транзакцию.

    Существуют два главных типа криптографии симметрично - ключевые и

    шифрование с открытым ключом, которые основаны на комплексных

    математических алгоритмах и управляются ключами. Симметрично - ключевые

    схемы криптографии требуют две стороны, которые хотят войти в доверие,

    чтобы разделить общий, секретный ключ. Каждый пользователь должен доверять

    другому, чтобы не обнародовать общий ключ третьему лицу. Эти системы

    эффективно зашифруют большое колличество данных ; однако, они излагают

    существенные ключевые проблемы управления в сетях больше чем в маленьком

    числе пользователей, и обычно используются вместе с шифрованием с открытым

    ключом.

    В системах шифрования отправитель сообщения шифрует его открытым ключом

    получателя. Получатель расшифровывает это сообщение своим личным

    (секретным) ключом. Имея открытый ключ получателя, каждый момент послать

    ему сообщение ,а прочитать его может только обладатель личного ключа. При

    этом получить личный ключ из открытого с помощью каких-либо математических

    операций невозможно.

    В системах цифровой лодписи подпись ''накладывается'' с использованием

    секретного ключа , а снимается с помощью открытого отправителя .

    Схемы Шифрования с открытым ключом требуют, чтобы каждая сторона имела

    ключевую пару: секретный ключ, который не должен быть раскрыт другому

    пользователю, и общий ключ, который может быть доступным в общем каталоге.

    Эти два ключа связаны жесткой односторонней функцией, так что в

    вычислительном отношении неосуществимо определить секретный ключ от общего

    ключа. Секретный ключ часто сохраняется в программном обеспечении с

    использованием пароля; однако, секретный ключ должен идеально быть сохранен

    в безопасной аппаратной лексеме, которая предотвращает прямой доступ или

    вмешательство.

    Криптосистемы с ключом общего пользования решают ключевые проблемы

    управления, связанные с симметрично - ключевым кодированием; однако,

    шифрование с открытым ключом предлагает способность эффективно осуществить

    цифровые представления.

    2.3. Цифровые представления

    Цифровые представления – это электронный эквивалент традиционных

    рукописных сигнатур. Рукописные сигнатуры обеспечивают службу безопасности,

    потому что уникальность почерка личностей делает сигнатуры интенсивными.

    В отличие от почерка индивидуума, электронная информация проста для

    дублирования. Если электронные сигнатуры использовались таким же образом

    как письменные сигнатуры, защита легко может быть поставлена под угрозу.

    Цифровые представления могут использоваться, чтобы использовать три

    криптогафических услуги: идентификацию, неотказ, и целостность данных. код

    с исправлением ошибок может использоваться, чтобы генерировать сильные

    цифровые представления с маленьким количеством обработки энергии.

    2.4. Эллиптическая криптография кривой.

    После изобретения шифрования с открытым ключом, были предложены

    многочисленные общее - ключевые системы засекречивания на ее

    основе.Криптография с открытым ключом может применяться как для шифрования

    сообщений , так и для аутентификации (так называемая цифровая подпись).

    Каждая из этих систем полагается на трудную математическую проблему

    для ее защиты. Они являются труднообрабатываемыми, потому что годы

    интенсивного изучения ведущими математиками и компьютерными учеными не

    сумели создать эффективные алгоритмы для их решения, так, чтобы

    практически, они остались труднообрабатываемыми с текущей вычислительной

    технологией. Требуется время , чтобы получить безопасный ключ с лучшим

    известным алгоритмом для этой проблемы. Обще - ключевая система

    шифрования, основана на этой проблеме. Эллиптические кривые -

    математические конструкции, которые изучились математиками начиная с

    семнадцатого столетия. В 1985 Нейл Коблиц и Виктор Миллер независимо

    предложили криптосистемы с ключом общего пользования, использующие группу

    точек на эллиптической кривой, и эллиптическая криптография кривой (код с

    исправлением ошибок) была рождена. Начиная с того времени, многочисленные

    исследователи и разработчики потратили несколько лет, исследуя силу кода с

    исправлением ошибок и улучшая методы для его выполнения. Сегодня более

    быстрая криптосистема с ключом общего пользования предлагает практическую и

    безопасную технологию для наиболее сдерживаемой среды.

    Код с исправлением ошибок дает самую высокую силу в любой известной

    криптосистемы с ключом общего пользования из-за трудности жесткой проблемы,

    на которой это основано. Эта большая трудность жесткой проблемы

    эллиптической кривой, дискретной проблемы логарифма (ECDLP) означает что

    меньший размер ключа выдает эквивалентные уровни защиты. Учитывая лучшие

    известные алгоритмы к целым числам множителя и вычисляют эллиптические

    логарифмы кривой, размеры ключа являются эквивалентной силой, основанной

    на MIPS годах, необходимых, чтобы восстановить один ключ.

    Трудность проблемы и заканчивающихся размеров ключа эквивалентной силы

    предоставляет несколько прямых выгод к выполнению электроной платы.

    2.5.Электронные платы и код с исправлением ошибок

    Электроные платы – это маленькие, переносные, устройства

    противодействия вмешательству, обеспечивающие пользователей с хранением

    памятью и возможностью обработки. Из-за их уникальной формы, электроные

    платы предложены для использования в широком разнообразии приложений типа

    электронной торговли, идентификации, и здравоохранения. Для многих из этих

    предложенных приложений, требовались бы

    криптогафические услуги, предлагаемые цифровыми представлениями. Чтобы быть

    практическим для широкого применения электроные платы также должны быть

    недорогими.

    Электроная плата поддается криптогафическому выполнению по нескольким

    причинам. Плата содержит много особенностей защиты, которые допускают

    защиту чувствительных криптогафических данных и обеспечивают безопасную

    среду обработки. Защита секретного ключа критическая; чтобы обеспечивать

    криптогафические услуги, этот ключ никогда не должен быть показан.

    Электроная плата защищает секретный ключ, и многие рассматривают ее как

    идеальную криптогафическую лексему.

    Осуществление шифрования с открытым ключом в электроном применении

    платы излагает многочисленные проблемы. Электроные платы представляют

    комбинацию связей выполнения, которые другие платформы не делают:

    сдерживаемая память и ограниченные вычислительные возможности.

    Как упомянуто ранее, секретный ключ в общее - ключевой паре должен

    сохраниться секретным. Для истинного неотказа, секретный ключ должен быть

    полностью недоступен всем другим сторонам. В приложениях, использующих

    другие типы используемых в настоящее время криптосистем с ключом общего

    пользования, платы индивидуализированы в безопасной среде, чтобы выполнить

    это требование. Из-за сложности требуемого вычисления, плата,

    неэффективена и обычно непрактичена.

    С кодом исправления ошибок, время, необходимое генерировать ключевую

    пару настолько коротко, что даже устройство с самыми ограниченными

    вычислительными возможностями электроной платы может генерировать ключевую

    пару, если хороший генератор случайных чисел доступен. Это означает, что

    процесс персонализации платы можно придавать обтекаемую форму для

    приложений, в которых неотказ является важным.

    При подведении итогов, преимущества размера ключа кода с исправлением

    ошибок предоставляют много выгод для электроных плат, и превосходящая

    деятельность, предлагаемая выполнением кода с исправлением ошибок делает

    приложения выполнимыми в низких конечных устройствах без специализированных

    аппаратных средств.

    3.Описание алгоритма

    Прежде, чем системы засекречивания и соответствующие математические

    проблемы могут быть обсуждены, должна быть определена трудность проблемы.

    Алгоритм – это процесс, описывающий проблему , которую нужно решить.

    При поиске математической проблемы, чтобы базировать

    криптографическую систему, шифровальщики ищут такую проблему, для которой

    самый быстрый алгоритм берет показательное время. Чем больше времени

    требуется, чтобы вычислить лучший алгоритм для этой проблемы, тем более

    безопасной будет общее - ключевая система шифрования, основанная на той

    проблеме.

    Сегодня должны рассмотреться только три типа безопасных и эффективных

    систем:

    1. Целочисленная проблема факторизации (IFP): RSA и Rabin-Уильям.

    2. Дискретная проблема логарифма (ПРОЦЕССОР ПЕРЕДАЧИ ДАННЫХ).

    3. Эллиптическая кривая дискретная проблема логарифма (ECDLP).

    Рассмотрим каждую систему в отдельности.

    3.1. Целочисленная проблема факторизации (IFP): RSA и Рабин-Уильям

    3.1.1. Описание задачи

    Целочисленная проблема факторизации (IFP): находит p и q, учитывая

    составное число n, который является произведением двух больших простых

    чисел p и q.

    Обнаружение больших простых чисел - относительно простая

    задача, а проблема разложения на множители, произведение двух таких чисел

    рассматривается в вычислительном отношении труднообрабатываемым.

    Базирующиеся на трудности этой проблемы Ривест, Чамир и Адлеман разработали

    RSA общее - ключевую систему шифрования.

    В то время как целочисленная проблема факторизации занимала внимание

    известных математиков подобно Фермату и Гауссу более чем столетия ,только

    в прошлых 20 годах был сделан прогресс в разрешении этой проблемы. Имеются

    две главных причины для этого явления. Сначала, изобретение RSA-системы

    шифрования в 1978 стимулировало много математиков к изучению этой проблему.

    И быстродействующие ЭВМ стали доступными для выполнения и испытания сложных

    алгоритмов. Фермат и Гаусс имели небольшой стимул для изобретения алгоритма

    разложения на множители решета поля цифр, так как этот алгоритм более

    громоздкий ,чем испытательное деление с целью разложения на множители целых

    чисел вручную.

    3.1.2. Разложения на множетели

    Имеются в основном два типа специализированных и универсальных

    алгоритмов разложения на множители. Специализированные алгоритмы разложения

    на множители пытаются эксплуатировать специальные особенности номера n

    разлагаемого на множители. Текущие времена универсальных алгоритмов

    разложения на множители зависят только от размера n.

    Один из наиболее мощных специализированных алгоритмов разложения на

    множители - эллиптический метод разложения на множители кривой (режим

    исправления ошибок), который был изобретен в 1985 Х.Ленстром младшим.

    Текущее время этого метода зависит от размера главных множителей n, и

    следовательно алгоритм имеет тенденцию находить сначала маленькие

    множители. 21 июня 1995 Andreas Mueller (студент в Universitaet des

    Saarlandes, Германия) объявил, что он нашел 44-десятичную цифру с 147-

    разрядным множителем 99-десятичной цифрой с 329-разрядным составным

    целым числом, используя режим исправления ошибок. Вычисление было выполнено

    на сети АРМ, и долговечность была приблизительно 60 MIPS годы. Самый

    большой главный множитель, найденный к настоящему времени режимом

    исправления ошибок - 47-десятичная цифра с 157-разрядным главным

    множетелем 135-десятичной цифры 449-разрядный номер. До развития RSA

    системы шифрования, лучший универсальный алгоритм разложения на множители

    был алгоритм цепной дроби , который имел числа множителя до 40 десятичных

    цифр (133 бита). Этот алгоритм был основан на идее относительного

    использования основы множителя штрихов и производства связанного с набором

    линейных уравнений, чее решение в конечном счете вело к факторизации. Та же

    самая идея лежит в основе лучших универсальных алгоритмов, используемых

    сегодня: квадратичное решето (QS) и решето поля цифр (NFS). Оба эти

    алгоритмы могут быть легко параллелизованы, чтобы разрешить разложение на

    множители на распределительных сетях АРМ. Квадратичное решето было

    разработано Карлом Померансом 1984. Первоначально, это применялось к числам

    множителя в 70-десятичной цифре 233-разрядный диапазон. В 1994 это

    использовалось группой исследователей во главе с А.Ленстром к множителю 129-

    десятичной цифры 429-разрядного номера проблемы RSA, который был изложен

    Мартином Гарднером 14 1977. Факторизация была выполнена через 8 месяцев

    примерно на 1600 компьютерах во всем мире. Долговечность для факторизации

    была оценена как 5000 MIPS годы.

    Сначала было разработано в 1989 ,что Решето поля цифр работает лучше

    всего на числах специальной формы. Алгоритм привык к множителю 155-

    десятичной цифры 513-разрядного номера. Это было впоследствии расширено к

    универсальному алгоритму факторизациию. Эксперименты доказали, что NFS

    является действительно превосходящим алгоритмом для целых чисел разложения

    на множители, имеющих по крайней мере 120 десятичных цифр (400 битов). В

    1996, группа во главе с А.Ленстром использовала NFS к множителю 130-

    десятичной цифры 432-разрядного номера. Это - самый большой номер,

    разложенный на множители до настоящего времени. Факторизация, как

    оценивали, брала меньше чем 15 % из 5000 MIPS годы, которые требовались

    для факторизации 129-десятичной цифры проблемы RSA. Разложение на множители

    155 десятичной цифры 512-разрядного номера могло брать меньше усилия в 5

    раз. 512-разрядный модуль n обеспечивает только крайнюю защиту , когда

    используется в RSA системе шифрования.

    3.2.Дискретная проблема логарифма (процессор передачи данных):

    3.2.1 Описание задачи

    Алгоритм цифрового представления Американского правительства (системный

    агент каталога), Diffie-Hellman ключевая схема соглашения, ElGamal

    кодирование и схемы сигнатуры, Schnorr схема сигнатуры, и Nyberg-Rueppel

    схема сигнатуры.

    Если p - простое число, то Zp обозначает набор целых чисел 0, 1, 2,...,

    p - 1, где сложение и амплитудное искажение - выполняются с модулем.

    Известно, что существует ненулевой элемент О Zp такой, что каждый ненулевой

    элемент в Zp может быть написан как мощность a, такой элемент называется

    генератором Zp.

    Дискретная проблема логарифма (процессор передачи данных) заключается в

    следующем: учитывая штрих p, генератор Zp, и ненулевой элемент О Zp,

    находит уникальное целое число 0,1,2,..., p - 2, такое что b принадлежит

    al (mod p). Целое число l называется дискретным логарифмом b к основе

    a.

    Базируясь на трудности этой проблемы, Диффи и Хеллман предложили

    известную Diffie-Hellman ключевую схему соглашения в 1976. С тех пор были

    предложены многочисленные другие криптогафические протоколы, чья защита

    зависит от процессора передачи данных, включая: Американский

    правительственный алгоритм цифрового представления (системный агент

    каталога), ElGamal кодирование и схемы сигнатуры, Schnorr схема сигнатуры,

    и Nyberg-Rueppel схема сигнатуры.С должным интересом процессор передачи

    данных экстенсивно изучился математиками в течение прошлых 20 лет.

    3.2.2. Разложение на множетели

    Как с целочисленной проблемой факторизации, имеются два типа алгоритмов

    для решения дискретной проблемы логарифма. Специализированные алгоритмы

    пытаются эксплуатировать специальные особенности главной с. Текущие времена

    универсальных алгоритмов зависят только от размера с.

    Самые быстрые универсальные алгоритмы, известные за решение процессора

    передачи данных ,основаны на методе называемом конкрементом индекса. В этом

    методе создана база данных маленьких штрихов и их соответствующих

    логарифмов, в последствии за которой логарифмы произвольных полевых

    элементов могут быть легко получены. Это напоминание о методах основы

    множителя для целочисленной факторизации. По этой причине, если уточнение в

    алгоритмах для IFP или процессора передачи данных найдено, то вскоре

    подобный улучшенный алгоритм может ожидаться, чтобы быть решеным в пользу

    другай проблемы. С методами разложения на множители, алгоритмы конкремента

    индекса могут быть легко параллелизованы.

    В случае с разложением на множители, лучшим текущим алгоритмом является

    Страницы: 1, 2, 3, 4


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.