Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Математичнi проблеми криптографii та захисту iнформацii

Автор:   •  Декабрь 3, 2018  •  Доклад  •  692 Слов (3 Страниц)  •  474 Просмотры

Страница 1 из 3

Катерина Кім

Науковий керівник: Гусак Л.П., к.пед.н., доцент

Вінницький торговельно-економічний інститут КНТЕУ

МАТЕМАТИЧНІ ПРОБЛЕМИ КРИПТОГРАФІЇ ТА ЗАХИСТУ ІНФОРМАЦІЇ

Сучасний світ характеризується тенденцією постійного підвищення ролі інформації, яка має усе більш вагоме значення в житті кожної людини. У сучасних умовах промислове суспільство трансформується в інформаційне. З підвищенням значущості і цінності інформації, відповідно зростає і важливість її захисту. Одним із можливих способів захисту інформації при її передавання і зберіганні є криптографічний захист.

Криптографічний захист - вид захисту, що реалізується за допомогою перетворень інформації з використанням спеціальних даних (ключових даних) з метою приховування (або відновлення) змісту інформації, підтвердження її справжності, цілісності, авторства тощо.

Засіб криптографічного захисту інформації - програмний, апаратно-програмний, апаратний або інший засіб, призначений для криптографічного захисту інформації.

У сучасній криптографії можна виділити такі базові розділи: 1) симетрична (з секретним ключем) криптографія; 2) асиметрична (з відкритим ключем) криптографія; 3) квантова криптографія.

Зупинимось більш детально на другому базовому розділі. Використання асиметричної криптографії, тобто системи захисту інформації з відкритим ключем, базується на гіпотетичній неможливості розв’язання певного класу математичних задач, які, з огляду на розвиток сучасних обчислювальних потужностей, можуть бути розв’язаними у недалекому майбутньому.

Використання класичної криптографічної схеми з відкритим ключем є одним з найпоширеніших методів розподілу ключів шифрування. Яскравим прикладом такої схеми є протокол Діфі-Хелмана (DiffieHellman) та цифровий конверт. Схема Діфі-Хелмана дозволяє двом легітимним користувачам обмінятися секретним ключем через відкритий канал без попередньої зустрічі. Схема цифрового конверту (digital envelope) передбачає такі дії: а) генерація сесійного (одноразового) ключа; б) зашифровування сесійним секретним ключем; в) зашифровування відкритого ключа отримувача – це і буде цифровим конвертом; г) зашифроване повідомлення та цифровий конверт передаються легітимному користувачеві; д) отримувач розшифровує цифровий конверт секретним ключем і розшифровує повідомлення отриманим сесійним ключем. Основними недоліками таких схем є обчислювальна стійкість, притаманна усій асиметричній криптографії, а також низька швидкість крипто обробки (для прикладу, найшвидша реалізація алгоритму RSA є повільнішою за стандартний алгоритм симетричного шифрування мінімум на три порядки). Загалом, асиметричні криптосистеми - ефективні системи криптографічного захисту даних, які також називають криптосистемами з відкритим ключем. У таких системах для зашифровування даних використовується один ключ, а для розшифровування - інший ключ (звідси і назва - асиметричні). Перший ключ є відкритим і може бути опублікованим для використання усіма користувачами системи, які зашифровують дані. Розшифровування даних за допомогою відкритого ключа неможливе. Для розшифровування даних отримувач зашифрованої інформації використовує другий ключ, який є секретним. Зрозуміло, що ключ розшифровування не може бути визначеним з ключа зашифровування. Головне досягнення асиметричного шифрування в тому, що воно дозволяє людям, що не мають існуючої домовленості про безпеку, обмінюватися секретними повідомленнями. Необхідність відправникові й одержувачеві погоджувати таємний ключ по спеціальному захищеному каналі цілком відпала. Прикладами криптосистем з відкритим ключем є Elgamal (названа на честь автора, Тахіра Ельгамаля), RSA (названа на честь винахідників: Рона Райвеста, Аді Шаміра і Леонарда Адлмана), згадана нами раніше Diffie-Hellman і DSA (Digital Signature Algorithm, винайдений Девідом Кравіцом).

...

Скачать:   txt (10 Kb)   pdf (117 Kb)   docx (14.3 Kb)  
Продолжить читать еще 2 страниц(ы) »
Доступно только на Essays.club