Автор: Пользователь скрыл имя, 05 Апреля 2015 в 09:21, реферат
Краткое описание
При изучении дисциплины «дискретная математика» меня заинтересовала такая тема, как «криптография». Криптография (иногда употребляют термин криптология) – область знаний, изучающая тайнопись (криптография) и методы ее раскрытия (криптоанализ). [2] Криптография — одна из старейших наук, ее история насчитывает несколько тысяч лет.
Оглавление
В в е д е н и е ……………………………………………………………………..3 1 История возникновения криптографии………………………………………4 2 Актуальность криптографических методов защиты информации…………5 3 Основные термины…………………………………………………………….6 4 Симметричные криптосистемы……………………………………………….9 4.1 Классификация криптографических методов……………………………. 9 5 Системы подстановок………………………………………………………...11 5.1 Подстановка Цезаря………………………………………………………. 13 5.2 Многоалфавитные системы. Системы одноразового использования….. 15 5.3 Системы шифрования Вижинера ………………………………………….17 5.4 Гаммирование………………………………………………………………19 5.5 Криптосистемы на основе эллиптических уравнений …………………..20 Заключение…………………………………………………………………........21 Список литературы……………………………………………………………...23
Эллиптические функции также
относятся к симметричным методам шифрования
.
Эллиптические кривые – математические
объекты, которые математики интенсивно
изучают начиная с 17 – го века. Н.Коблиц
и В. Миллер независимо друг от друга предложили
системы системы криптозащиты с открытым
ключом, использующие для шифрования свойства
аддитивной группы точек на эллиптической
кривой. Эти работы легли в основу криптографии
на основе алгоритма эллиптических кривых.
Множество исследователей и
разработчиков испытывали алгоритм ЕСС
на прочность. Сегодня ЕСС предлагает
более короткий и быстрый открытый ключ,
обеспечивающий практичную и безопасную
технологию, применимую в различных областях
. Применение криптографии на основе алгоритма
ЕСС не требует дополнительной аппаратной
поддержки в виде криптографического
сопроцессора . Всё это позволяет уже сейчас
применять криптографические системы
с открытым ключом и для создания недорогих
смарт-карт.
В соответствии с законодательством
США (соглашение International Traffic in Arms Peguiation),
криптографические устройства, включая
программное обеспечение, относится к
системам вооружения.
Поэтому при экспорте программной
продукции, в которой используется криптография,
требуется разрешение Госдепартамента.
Фактически экспорт криптографической
продукции контролирует NSA (National Security Agency).
правительство США очень неохотно выдаёт
подобные лицензии, поскольку это может
нанести ущерб национальной безопасности
США. Вместе с тем совсем недавно компании
Newlett –Packard выдано разрешение на экспорт
её криптографического комплекса Ver Secure
в Великобританию, Германию, Францию, Данию
и Австралию. Теперь Н Р может эксплуатировать
в эти страны системы, использующие 128-
битный криптостандарт Triple DES ,который
считается абсолютно надёжным [7].
Список использованных
источников
1 Баричев С. В.
Криптография без секретов. –М.: Наука,
1998. –120 с.
3 Галатенко В.А. Информационная
безопасность. –М.: Финансы и статистика,
1997. –158 с.
4 Герасименко,
В.А. Защита информации в автоматизированных
системах обработки данных[Текст].-М.: Энергоатомиздат.
1994.-400с.
5 Герасименко В.А., Скворцов
А.А., Харитонов И.Е. Новые направления
применения криптографических методов
защиты информации.- М.: Радио и связь.-1989.-360с.
6 Грегори С. Смит. Программы
шифрования данных // Мир ПК –1997. -№3. -С.58
- 68.
7 Диффи У. Первые десять
лет криптографии с открытым ключом //ТИИЭР,
т. 76(1988)б Т5б с. 54-74.
8 Миллер В. Использования
эллиптических кривых в криптографии
.:-1986.-417-426с.
9 Ростовцев А. Г., Михайлова
Н. В. Методы криптоанализа классических
шифров. –М.: Наука, 1995. –208 с.
10 Терехов А. Н., Тискин А.
В. // Программирование РАН. –1994. -N 5 -С. 17—22 .
11 Криптология – наука
о тайнописи // Компьютерное обозрение.
–1999. -№3. –С. 10 – 17.