Криптография
асто более эффективным при выборе и оценке криптографической системы
является использование экспертных оценок и имитационное моделирование.
В любом случае выбранный комплекс криптографических методов должен
сочетать как удобство, гибкость и оперативность использования, так и
надежную защиту от злоумышленников циркулирующей в ИС информации.
Эллиптические функции также относятся к симметричным методам шифрования
.
Эллиптические кривые – математические объекты, которые математики
интенсивно изучают начиная с 17 – го века. Н.Коблиц и В. Миллер независимо
друг от друга предложили системы системы криптозащиты с открытым ключом ,
использующие для шифрования свойства аддитивной группы точек на
эллиптической кривой. Эти работы легли в основу криптографии на основе
алгоритма эллиптических кривых.
Множество исследователей и разработчиков испытывали алгоритм ЕСС на
прочность. Сегодня ЕСС предлагает более короткий и быстрый открытый ключ ,
обеспечивающий практичную и безопасную технологию , применимую в различных
областях . Применение криптографии на основе алгоритма ЕСС не требует
дополнительной аппаратной поддержки в виде криптографического сопроцессора
. Всё это позволяет уже сейчас применять криптографические системы с
открытым ключом и для создания недорогих смарт-карт.
В соответствии с законодательством США (соглашение International
Traffic in Arms Peguiation), криптографические устройства , включая
программное обеспечение , относится к системам вооружения .
Поэтому при экспорте программной продукции , в которой используется
криптография , требуется разрешение Госдепартамента. Фактически экспорт
криптографической продукции контролирует NSA (National Security Agency).
правительство США очень неохотно выдаёт подобные лицензии , поскольку это
может нанести ущерб национальной безопасности США. Вместе с тем совсем
недавно компании Newlett –Packard выдано разрешение на экспорт её
криптографического комплекса Ver Secure в Великобританию , Германию,
Францию , Данию и Австралию. Теперь Н Р может эксплуатировать в эти страны
системы , использующие 128- битный криптостандарт Triple DES ,который
считается абсолютно надёжным.
Список литературы.
1. Герасименко В.А. Защита информации в автоматизированных системах
обработки данных кн. 1.-М.: Энергоатомиздат. -1994.-400с.
2. Вербицкий О.В.Вступление к криптологии.- Львов.: Издательство науково-
техничной литературы.-1998.-300с.
3. Диффи У. Первые десять лет криптографии с открытым ключом //ТИИЭР, т.
76(1988)б Т5б с. 54-74.
4. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления
применения криптографических методов защиты информации.- М.: Радио и
связь.-1989.-360с.
5. Миллер В. Использования эллиптических кривых в криптографии .: -1986.-
417-426с.
6. Галатенко В.А. Информационная безопасность. –М.: Финансы и статистика,
1997. –158 с.
7. Грегори С. Смит. Программы шифрования данных // Мир ПК –1997. -№3. -С.58
- 68.
8. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических
шифров. –М.: Наука, 1995. –208 с.
9. Терехов А. Н., Тискин А. В. // Программирование РАН. –1994. -N 5 -С.
17—22.
10. Криптология – наука о тайнописи // Компьютерное обозрение. –1999. -№3.
–С. 10 – 17.
11. Баричев С. В. Криптография без секретов. –М.: Наука, 1998. –120 с.
-----------------------
| | скачать работу |
Криптография |