КриптографияРефераты >> Программирование и компьютеры >> Криптография
ISO/IEC - проект документа ISO/IEC 14888: Цифровое представление с приложением - Партия 3: Свидетельство основанные механизмы определяют эллиптические аналоги кривой некоторых Elgamal-подобных алгоритмов сигнатуры.
IETF - OAKLEY Ключевой Протокол Определения Internet, проектирующего Оперативное соединение (IETF),описывает ключевой протокол реализации соглашения, который является вариантом Diffie-Hellman протокола. Это учитывает ряд групп, которые нужно использовать, включая эллиптические кривые. Документ делает определенное упоминание об эллиптических группах кривых по полям F2155 и F2210.
Форум ATM - Форум ATM Стадия Технического Комитета я проект документа Технических требований Защиты ATM стремится обеспечивать механизмы защиты для ATM сетей (Режимов асинхронной передачи). Службы безопасности обеспечили, конфиденциальность, идентификацию, целостность данных, и управление доступом. Код с исправлением ошибок - одна из поддержанных систем.
Большинство этих стандартов описывается в алгоритме независимым способ так, чтобы любой признанный общее - ключевой алгоритм мог быть реализован. Это позволит использовать алгоритмы, типа кода с исправлением ошибок, в средах, где другие криптосистемы с ключом общего пользования были бы непрактичны.
ЗАКЛЮЧЕНИЕ.
Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.
Однако, этот критерий не учитывает других важных требований к криптосистемам:
* невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
* совершенство используемых протоколов защиты,
* минимальный объем используемой ключевой информации,
* минимальная сложность реализации (в количестве машинных операций), ее стоимость,
* высокая оперативность.
Желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы.
Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра.
Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование.
В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.
Эллиптические функции также относятся к симметричным методам шифрования .
Эллиптические кривые – математические объекты, которые математики интенсивно изучают начиная с 17 – го века. Н.Коблиц и В. Миллер независимо друг от друга предложили системы системы криптозащиты с открытым ключом , использующие для шифрования свойства аддитивной группы точек на эллиптической кривой. Эти работы легли в основу криптографии на основе алгоритма эллиптических кривых.
Множество исследователей и разработчиков испытывали алгоритм ЕСС на прочность. Сегодня ЕСС предлагает более короткий и быстрый открытый ключ , обеспечивающий практичную и безопасную технологию , применимую в различных областях . Применение криптографии на основе алгоритма ЕСС не требует дополнительной аппаратной поддержки в виде криптографического сопроцессора . Всё это позволяет уже сейчас применять криптографические системы с открытым ключом и для создания недорогих смарт-карт.
В соответствии с законодательством США (соглашение International Traffic in Arms Peguiation), криптографические устройства , включая программное обеспечение , относится к системам вооружения .
Поэтому при экспорте программной продукции , в которой используется криптография , требуется разрешение Госдепартамента. Фактически экспорт криптографической продукции контролирует NSA (National Security Agency). правительство США очень неохотно выдаёт подобные лицензии , поскольку это может нанести ущерб национальной безопасности США. Вместе с тем совсем недавно компании Newlett –Packard выдано разрешение на экспорт её криптографического комплекса Ver Secure в Великобританию , Германию, Францию , Данию и Австралию. Теперь Н Р может эксплуатировать в эти страны системы , использующие 128- битный криптостандарт Triple DES ,который считается абсолютно надёжным.
Список литературы.
1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных кн. 1.-М.: Энергоатомиздат. -1994.-400с.
2. Вербицкий О.В.Вступление к криптологии.- Львов.: Издательство науково-техничной литературы.-1998.-300с.
3. Диффи У. Первые десять лет криптографии с открытым ключом //ТИИЭР, т. 76(1988)б Т5б с. 54-74.
4. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации.- М.: Радио и связь.-1989.-360с.
5. Миллер В. Использования эллиптических кривых в криптографии .: -1986.-417-426с.
6. Галатенко В.А. Информационная безопасность. –М.: Финансы и статистика, 1997. –158 с.
7. Грегори С. Смит. Программы шифрования данных // Мир ПК –1997. -№3. -С.58 - 68.
8. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. –М.: Наука, 1995. –208 с.
9. Терехов А. Н., Тискин А. В. // Программирование РАН. –1994. -N 5 -С. 17—22.
10. Криптология – наука о тайнописи // Компьютерное обозрение. –1999. -№3. –С. 10 – 17.
11. Баричев С. В. Криптография без секретов. –М.: Наука, 1998. –120 с.
текста в алфавите, расширенном некоторыми дополнительными знаками, сначала
Конфиденциальность – информация, доступная строго определенному кругу лиц.