Криптография с открытым ключом

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

/b>= f(n). Для наименьшего из положительных m, при которых выполняется указанное условие, используются названия или порядок числа a по модулю n, или показатель, которому принадлежит a по модулю n, или длина периода последовательности, генерируемой степенями a.

13. Числа, принадлежащие показателю f(n), называются первообразными корнями по модулю n.

 

Заключение

 

Из всего изложенного следует, что надежная криптографическая система должна удовлетворять таким требованиям:

процедуры зашифровывания и расшифровывания должны быть "прозрачны" для пользователя;

дешифрование закрытой информации должно быть максимально затруднено;

содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма;

надежность криптозащиты не должна зависеть от содержания в секрете самого алгоритма шифрования (примерами этого являются как алгоритм DES, так и алгоритм ГОСТ 28147-89).

 

Литература

 

1. Аскеров Т.М. Защита информации и информационная безопасность: Учебное пособие / Под общей редакцией К.И. Курбакова. - М.: Рос. экон. акад., 2001. 387 с.

. Diffie, W., and Hellman, M. Multiuser CryptographicTechniques. Proceedingsof the AFIPS National Computer Conference, June 1976.

3. Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное пособие для студентов учреждений среднего профессионального образования. - М.: ФОРУМ: ИНФРА-М, 2002. - 368 с.: ил. - (Серия Профессиональное образование).

. Столингс Вильям. Криптография и защита сетей / Пер. с анг. - 2-е изд. - М.: Издательский дом Вильямс, 2001. - 672 с.: ил. - Парал. Тит. анг.

. Толковый словарь по вычислительной технике / Пер. с англ. - М.: Издательский отдел Русская Редакция ТОО Channel Trading Ltd., 1995. - 496 с.: ил.

 

ПРИЛОЖЕНИЯ

 

Таблица 1 Простые числа, не превышающие 1000 [1]

 

Таблица 2 Коды символов по Windows 1251 и 866 [5]

 

Гамма шифра - псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифровывания открытых данных и расшифровывания зашифрованных данных.

Дешифрование - процесс преобразования закрытых данных в открытые при неизвестных ключе и алгоритме.

Зашифровывание - преобразование по криптографическому алгоритму открытого текста или данных к виду, не позволяющему осуществить несанкционированное ознакомление с ними без знания секретной переменной алгоритма - криптографического ключа.

Криптостойкость - характеристика шифра, определяющая его стойкость к дешифрованию.

Расшифровывание - преобразование по криптографическому алгоритму зашифрованного текста в открытый с использованием известного криптографического ключа.

Шифрование - процесс зашифровывания или расшифровывания.

криптографическая атака (cryptoanalitic attack) - попытка криптоаналитика вызвать отклонения от нормального проведения процесса конфиденциального обмена информацией. Соответственно взлом или вскрытие, дешифрование шифра или шифросистемы - это успешное применение криптографической атаки;

криптоанализ (cryptanalysis) и криптоаналитик (cryptanalytic) - соответственно набор методик и алгоритмов дешифрования криптографически защищенных сообщений, анализа шифросистем и человек, все это осуществляющий;

дешифрование (deciphering) и расшифрование (decryption) - соответственно методы извлечения информации без знания криптографического ключа и со знанием оного. Термин "дешифрование" обычно применяют по отношению к процессу криптоанализа шифротекста (криптоанализ сам по себе, вообще говоря, может заключаться и в анализе шифросистемы, а не только зашифрованного ею открытого сообщения);

криптографический ключ (cryptographic key, cryptokey, иногда просто key) - в случае классических криптосистем секретная компонента шифра. Должен быть известен только законным пользователям процесса обмена информации;

зашифрование (encryption) - процесс зашифрования информации, то есть применения криптографического преобразования данных, эту информацию содержащих;

аутентичность данных и систем (authenticity of information) - для данных аутентичность можно определить как факт подтверждения подлинности информации, содержащейся в этих данных, а для систем - способность обеспечивать процедуру соответствующей проверки - аутентификации данных;

аутентификация (authentication) - процедура проверки подлинности данных, то есть того, что эти данные были созданы легитимными (законными) участниками процесса обмена информации;

гамма-последовательность или просто гамма (gamma sequence, gamma) - обычно этот термин употребляется в отношении последовательности псевдослучайных элементов, которые генерируются по определенному закону и алгоритму. Однако в случае, когда это не так, употребляется модификация термина - например, "равновероятная гамма" или "случайная гамма" - для обозначения последовательностей, элементы которых распределены по равномерному вероятностному закону, то есть значения имеют сплошной спектр;

гаммирование (gamma xoring) - процесс "наложения" гамма-последовательности на открытые данные. Обычно это суммирование в каком-либо конечном поле (например, в поле GF(2) (см. [4, 6 и 9]) такое суммирование принимает вид обычного "исключающего ИЛИ" суммирования);

имитозащита - это защита данных в системах их передачи и хранения от навязывания ложной информации. Имитозащита достигается обычно за счет включения в пакет передаваемых дан