Online video hd
Смотреть девушки видео
Официальный сайт pepsilight 24/7/365
Смотреть видео бесплатно
|
||||||||||||
|
РефератыКриптология (4)Отправка сообщения в будущее
Размер: 35.04 KB
Скачан: 195 Добавлен: 15.02.2006 Министерство образования Российской Федерации Пермский государственный университет Механико-математический факультет Кафедра математического обеспечения вычислительных систем УДК 519.6+681.83 ОТПРАВКА СООБЩЕНИЯ В БУДУЩЕЕ Курсовая работа. выполнила студентка 3-го курса 1 группы Научный руководитель профессор Миков Александр Иванович. Пермь 2000 г. Аннотация
. «шарады» с временным замком на базе вычислительных проблем с существенно последовательными алгоритмами решения; . использования доверенных агентов, принимающих на себя обязательство не раскрывать информацию в течение заданного интервала времени. Оглавление 1. Ведение ……………………………………………………………4 1. «Шарады» с временным замком (time – lock puzzles) ……9 2. Используемые понятия…………………………………….12 3. Схема с использованием доверенных агентов…………14 Ведение Испокон веков не было ценности большей, чем информация. ХХ век - век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. . возрастающие объемы хранимых и передаваемых данных; расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным; . усложнение режимов эксплуатации вычислительных систем. Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа при передаче и хранении. Сейчас услуги криптографии необходимы почти во всех областях деятельности человека. С развитием прогресса, появляется необходимость решать задачи, которые, совсем недавно, писатели научно-фантастического жанра описывали в своих произведениях. Ещё совсем недавно проблема отправки секретных сообщений в будущее волновала только любителей фантастической литературы. Однако сегодня она становится всё более актуальной, в связи с научно-техническим прогрессом. Например, известно, что современные технологии позволяют «замораживать» тело человека до уровня поддержания минимальных функций жизнедеятельности организма и надёжно хранить определённое время. Услуги подобного рода, в ряде случаев, являются единственной надеждой людей, страдающих тяжелыми заболеваниями. Следует учесть, что с ростом продолжительности жизни человека, ухудшения экологической обстановки, количество таких болезней сильно увеличилось в наши дни. Например, если человек мучается болезнью, которая сегодня неизлечима, но имеет достаточно средств, то он может Эту проблему позволяют решить криптографические методы обеспечения конфиденциальности и целостности при заданном времени дешифрования сообщения на неизвестном ключе. Анализ литературы. Используемые обозначения. . М-секретное сообщение. . К-секретный ключ, на котором шифруется М. . t - время, на которое шифруется М. . t?- текущее время. . S - производительность компьютера. . Е- выбранный алгоритм шифрования. . p ,q – простые числа. . n –формируется, как произведение чисел p и q. . f(n) –формируется , как произведение чисел (p-1) и (q-1). . d– количество, доверенных агнтов. . i–номер агента. . ?– порог схемы разделения секрета. . Si,t- секретный ключ агента. . Di,t – открытый ключ агента. . yj –“тень” ключа К , j-ого агента . rj – криптограмма “тени” ключа К , j-ого агента . F – односторонняя хеш-функция. Глава 1. Решаемые проблемы. Кроме сохранения информации о «замороженном», на заданный срок также, необходимо упомянуть и некоторые другие практические приложения криптографии с временным раскрытием: . участник торгов может пожелать «запечатать» предложение цены с тем, чтобы оно было «распечатано» по завершении торговой сессии; . домовладелец хочет предоставить держателю закладной возможность осуществлять платежи с использованием зашифрованного цифрового кэша (digital cash) с различными датами дешифрования так, чтобы оплата выполнялась в начале каждого следующего месяца; . частное лицо может пожелать зашифровать свой дневник так, чтобы он мог быть дешифрован по истечении определённого срока; . схема шифрования с депонированием ключей (key- escrow scheme) может быть реализована на базе “шарад” с временным замком с тем, чтобы правительственные организации могли получить ключи для расшифровки сообщения только только по истечении определённого периода времени. В некоторых из вышеперечисленных ситуациях время на которое сообщение остаётся секретным колеблется в рамках В основном, криптографическая задача шифрования сообщения рассматривается таким образом, чтобы полученная криптограмма могла быть дешифрована ( в том числе и самим отправителем сообщения) по истечении заданного интервала времени. Атака на подобную криптосистему считается успешной , если удаётся дешифровать сообщение существенно ранее установленного срока. Глава 2. Методы построения криптосистем с временным раскрытием. Криптосистема с временным раскрытием, предложенная В настоящее время существует два основных метода построения криптосистем с временным раскрытием : . «шарады» с временным замком на базе вычислительных проблем с существенно последовательными алгоритмами решения; . использования доверенных агентов , принимающих на себя обязательство не раскрывать информацию в течение заданного интервала времени. «Шарады» с временным замком (time – lock puzzles) Идея заключается в том, что решение «шарады» позволяет получить секретный ключ для дешифрования ранее зашифрованного сообщения. Это значит, что применяя «силовую атаку» Однако такой подход к построению «шарад» не позволяет точно определить время решения, так как использование различных технологических элементов приводит к разбросу производительности конечных аппаратных реализациий. Метод, основаный на использовании доверенных агентов, является более продподчтительным в случае, когда решение должно быть предьявлено точно в указанный срок. Необходимо подчеркнуть, что предлагаемый метод построения Для пояснения задачи рассмотрим следующий пример. Обозначим через М сообщение, которое должно быть зашифровано, а через S производительность ( дешифрований в секунду ) компьютера. K = lg В связи с таким построением возникают две проблемы : . «силовая атака» допускает тривиальное распараллеливание, в результате чего применение N компьютеров позволяет получить результат в N раз быстрее . время T является ожидаемым временем дешифрования; на практике это время может быть существенно больше или меньше, в зависимости от того , в каком порядке проверяются ключи. Рассмотрим метод построения “шарад”, предложенный Предположим, Алиса желает зашифровать сообщение М, так, чтобы его можно было расшифровать через Т секунд. . генерирует сооставной модуль n = pq как произведение двух простых случайно выбранных чисел p и q и вычисляет f(n) = (p-1) (q-1); . далее вычисляет t = T S , где S – производительность (число возведений в квадрат по модулю n в секунду ) компьютера, предназначенного для решения шарады; . генерирует случайный ключ К для симметричной криптосистемы, например RC5 . Ключ должен быть достаточно длинным; . шифрует М на К с помощью RC5 . C(M) = RC5( K, M ) ; . случайным образом выбирает а по модулю n (1 |
|
Смотреть видео онлайн
Онлайн видео бесплатно