Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Криптография

асто более эффективным при выборе и оценке  криптографической  системы
является использование экспертных оценок и имитационное моделирование.
    В любом случае  выбранный  комплекс  криптографических  методов  должен
сочетать  как  удобство,  гибкость  и  оперативность  использования,  так  и
надежную защиту от злоумышленников циркулирующей в ИС информации.
    Эллиптические функции также относятся к симметричным методам шифрования
.
    Эллиптические  кривые  –  математические  объекты,  которые  математики
интенсивно изучают начиная с 17 – го века. Н.Коблиц и В.  Миллер  независимо
друг от друга  предложили системы системы криптозащиты с открытым  ключом  ,
использующие  для  шифрования   свойства   аддитивной   группы   точек    на
эллиптической кривой. Эти работы  легли  в  основу  криптографии  на  основе
алгоритма эллиптических кривых.
     Множество исследователей и разработчиков  испытывали алгоритм  ЕСС  на
прочность. Сегодня  ЕСС предлагает более короткий и быстрый открытый ключ  ,
обеспечивающий практичную и безопасную технологию , применимую  в  различных
областях . Применение  криптографии  на  основе  алгоритма  ЕСС  не  требует
дополнительной аппаратной поддержки в виде  криптографического  сопроцессора
. Всё  это  позволяет  уже  сейчас  применять  криптографические  системы  с
открытым ключом и для создания недорогих смарт-карт.
    В  соответствии  с  законодательством  США  (соглашение   International
Traffic  in  Arms  Peguiation),  криптографические  устройства   ,   включая
программное обеспечение , относится к системам вооружения .
    Поэтому при экспорте  программной продукции ,  в  которой  используется
криптография , требуется  разрешение  Госдепартамента.   Фактически  экспорт
криптографической продукции контролирует  NSA  (National  Security  Agency).
правительство США  очень неохотно выдаёт подобные лицензии ,  поскольку  это
может нанести  ущерб национальной безопасности  США.  Вместе  с  тем  совсем
недавно  компании  Newlett  –Packard   выдано  разрешение  на   экспорт   её
криптографического  комплекса  Ver  Secure  в  Великобританию  ,   Германию,
Францию , Данию и Австралию. Теперь Н Р может эксплуатировать в  эти  страны
системы ,  использующие  128-  битный  криптостандарт  Triple  DES  ,который
считается абсолютно надёжным.
 
 
 
                             Список литературы.
 
1.  Герасименко  В.А.  Защита  информации  в   автоматизированных   системах
   обработки данных кн. 1.-М.: Энергоатомиздат. -1994.-400с.
2. Вербицкий О.В.Вступление к криптологии.-  Львов.:  Издательство  науково-
   техничной литературы.-1998.-300с.
3. Диффи У. Первые десять лет криптографии с открытым  ключом   //ТИИЭР,  т.
   76(1988)б  Т5б с. 54-74.
4.  Герасименко  В.А.,  Скворцов  А.А.,  Харитонов  И.Е.  Новые  направления
   применения  криптографических методов  защиты информации.-  М.:  Радио  и
   связь.-1989.-360с.
5. Миллер В. Использования эллиптических кривых в  криптографии  .:  -1986.-
   417-426с.
6. Галатенко В.А. Информационная безопасность. –М.: Финансы и статистика,
   1997. –158 с.
7. Грегори С. Смит. Программы шифрования данных // Мир ПК –1997. -№3. -С.58
  - 68.
8. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических
   шифров. –М.: Наука, 1995. –208 с.
9. Терехов А. Н., Тискин А. В.  // Программирование РАН. –1994. -N 5  -С.
   17—22.
10. Криптология – наука о тайнописи // Компьютерное обозрение. –1999. -№3.
   –С. 10 – 17.
11. Баричев С. В. Криптография без секретов. –М.: Наука, 1998. –120 с.
 
 
-----------------------
 
Пред.1112
скачать работу

Криптография

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ