русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Тема 8. Криптосистемы с открытым ключом


Дата добавления: 2015-08-31; просмотров: 716; Нарушение авторских прав


Системы шифрования с открытыми ключами называют также асимметричными системами. Они следующим o6pазом используются для организации конфиденциальной связи в сети пользователей.

Каждый из корреспондентов системы обладает ключом k =(kз,kр), состоящим из открытого ключа kзи секретного ключа kр . Открытый ключ определяет правило зашифрования Еk, а секретный ключ – правило расшифрования Dk). Эти правила связаны соотношением Dk(Ek(M)) = С для любого открытого текста М и любого шифрованного текста С. Знание открытого ключа не позволяет за приемлемое время (или с приемлемой сложностью) он определить секретный ключ.

Для удобства записи обозначим правила зашифрования и расшифрования (на выбранном ключе k) произвольного корреспондента А символами ЕА и DАсоответственно.

Корреспондент В, желая послать конфиденциальное сообщение М корреспонденту А, получает копию ЕА, вычисляет шифртекст С=ЕА(М), который направляет по каналу связи корреспонденту А. Получив сообщение С, корреспондент А применяет к нему преобразование DА, получая открытый текст М.

Открытый ключ не требуется сохранять в тайне. Необходимо лишь обеспечить его аутентичность, что, как правило сделать легче, чем обеспечить рассылку и сохранность секретныx ключей.

Как мы уже отмечали ранее, системы шифрования с открытыми ключами осуществляют блочное шифрование, поэтому открытый текст перед зашифрованием разбивается на блоки выбранного размера, которые последовательно преобразуются таким же образом, как это происходит при использовании блочного шифра в режиме простой замены.

Асимметричные системы шифрования обеспечивают значительно меньшие скорости шифрования, нежели симмет­ричные, в силу чего они обычно используются не столько для шифрования сообщений, сколько для шифрования пересылаемых между корреспондентами ключей, которые затем используются в симметричных системах.



Рассмотрим конкретные примеры систем шифрования с открытыми ключами.



<== предыдущая лекция | следующая лекция ==>
Возможные атаки на функции хэширования | Шифрсистема RSA


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.05 сек.