Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Криптография

птическая
   кривая  суперсингулярна.  В  большенстве  случаев  эллиптические   кривые
   являются  не-суперсингулярными.  Кроме  того,  можно   легко    проверить
   действительно  ли   MOV   алгоритм   приведения   выполним   для   данной
   эллиптической кривой – следовательно, этого разъедания легко избегают  на
   практике. Также, можно  легко   обнаружить   является  ли  данная  кривая
   аномальной.  Разъедания на аномальной кривой легко избегают.  При  выборе
   не-суперсингулярной эллиптической кривой, можно выбирать  кривую  наугад,
   или можно выбирать кривую специальными свойствами, которые могут привести
   быстрее к эллиптической арифметике кривой. Пример  специальной  категории
   кривых, который был предложен - кривые Koblitz . ECDLP  одинаково  труден
   для образцов, которые используют беспорядочно сгенерированные  кривые,  и
   для  тех,  которые  используют  кривые  Koblitz.   Не   имелось   никаких
   математических открытий до настоящего времени,  которые  показывают,  что
   ECDLP для беспорядочно сгенерированных эллиптических кривых -  проще  или
   тяжелее чем ECDLP для кривых Koblitz.
 
                 3.3.5.Стандарты кода с исправлением ошибок
 
 
    Международная стандартизация систем засекречивания  протоколов - важный
процесс, который активно поддержан  фирмой  Certicom.  Стандартизация  имеет
три главных выгоды. Сначала,  это  учитывает  способность  к  взаимодействию
среди аппаратных и программных систем  от  многих  различных  продавцов.  Во
вторых,  это  возводит  в  степень  критический  обзор   защиты   систем   с
криптографической точки зрения. Наконец, это разрешает  вход  в  конструкцию
систем шифрования от тех, кто  должны  осуществить  их  в  широких  пределах
среды.  Эллиптические  Кривые  -  это   тема  интенсивного  исследования   в
математическом семействе  много  лет  и  теперь  тщательно  исследовались  в
организациях стандартов в течение более чем трех лет. Это дало  инженерам  -
конструкторам высокий доверительный коэффициент  в  их  защите,  которая  не
могла быть достигнута через поддержку только несколько организаций.
 
    Извлечение  корня  стандартов  -  критическая  партия  принятая   любой
системой засекречивания. Стандартизация кода с исправлением ошибок  поощрила
ее  принятие  организациями  во  всем  мире.  Кроме  того,  это   продвинуло
образование  многих   шифровальщиков,   разработчиков,   и   проектирует   в
математическом основании кода с исправлением  ошибок  и  в  его  важности  в
достижения практических, эффективных общее - ключевых основанных систем.
    Следующие  инициативы  стандартов  кода  с  исправлением  ошибок  -   в
настоящее время на ходу:
    ИИЭР P1363 - код с исправлением ошибок включен  в  проект  ИИЭРА  P1363
стандарт (Технические условия для Шифрования  с  открытым  ключом),  который
включает  кодирование,   сигнатуру,   и   ключевые   механизмы   соглашения.
Эллиптические кривые могут быть определены по модулю р. или по F2m,  поле  с
2m элементы, для соответствия со стандартом. ANSI X9 -  код  с  исправлением
ошибок  содержится  в  двух   работах,  созданных  Американским   Институтом
Национальных эталонов (ANSI) ASC X9 (Службы финансового  довольствия):  ANSI
X9.62, Эллиптический Алгоритм  Цифрового  представления  Кривой  (ECDSA);  и
ANSI X9.63, Эллиптическое Соглашение ключа Кривой и  Транспортные  Протоколы
.
    ISO/IEC - проект документа  ISO/IEC  14888:  Цифровое  представление  с
приложением  -  Партия  3:  Свидетельство  основанные  механизмы  определяют
эллиптические   аналоги   кривой   некоторых   Elgamal-подобных   алгоритмов
сигнатуры.
   IETF - OAKLEY Ключевой Протокол Определения   Internet,  проектирующего
Оперативное  соединение  (IETF),описывает   ключевой   протокол   реализации
соглашения,  который  является  вариантом  Diffie-Hellman   протокола.   Это
учитывает ряд  групп,  которые  нужно  использовать,  включая  эллиптические
кривые. Документ делает определенное  упоминание  об  эллиптических  группах
кривых по полям F2155 и F2210.
    Форум ATM - Форум ATM Стадия Технического Комитета я  проект  документа
Технических требований Защиты ATM стремится  обеспечивать  механизмы  защиты
для  ATM  сетей  (Режимов   асинхронной   передачи).   Службы   безопасности
обеспечили,  конфиденциальность,  идентификацию,   целостность   данных,   и
управление доступом. Код  с  исправлением  ошибок  -  одна  из  поддержанных
систем.
    Большинство этих стандартов описывается в алгоритме независимым  способ
так, чтобы любой признанный общее - ключевой алгоритм мог  быть  реализован.
Это позволит использовать алгоритмы, типа  кода  с  исправлением  ошибок,  в
средах, где  другие  криптосистемы  с  ключом  общего  пользования  были  бы
непрактичны.
 
                                 ЗАКЛЮЧЕНИЕ.
 
    Выбор для конкретных ИС должен быть основан на глубоком анализе  слабых
и сильных сторон тех или иных методов защиты.  Обоснованный  выбор  той  или
иной системы  защиты  в  общем-то  должен  опираться  на  какие-то  критерии
эффективности. К сожалению, до сих пор не  разработаны  подходящие  методики
оценки эффективности криптографических систем.
    Наиболее простой критерий такой эффективности -  вероятность  раскрытия
ключа или мощность множества ключей (М). По сути это  то  же  самое,  что  и
криптостойкость.  Для  ее  численной  оценки  можно  использовать  также   и
сложность раскрытия шифра путем перебора всех ключей.
    Однако,  этот  критерий  не  учитывает  других  важных   требований   к
криптосистемам:
невозможность раскрытия или осмысленной модификации  информации  на  основе
анализа ее структуры,
совершенство используемых протоколов защиты,
минимальный объем используемой ключевой информации,
минимальная сложность  реализации  (в  количестве  машинных  операций),  ее
стоимость,
высокая оперативность.
    Желательно конечно использование  некоторых  интегральных  показателей,
учитывающих указанные факторы.
    Для учета стоимости, трудоемкости и объема  ключевой  информации  можно
использовать  удельные  показатели  -  отношение  указанных   параметров   к
мощности множества ключей шифра.
    Ч
Пред.1112
скачать работу

Криптография

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ