Анализ использования задач суммирования чисел по модулю в криптографических приложениях 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Анализ использования задач суммирования чисел по модулю в криптографических приложениях



Обзор проблем защиты информации в компьютерных системах

Криптография, история которой охватывает несколько тысячелетий, зародилась из потребности передачи секретной информации. Длительное время она была связана только с разработкой специальных методов преобразования информации с целью ее представления в форме, недоступной для потенциального злоумышленника. С началом применения электронных способов передачи и обработки информации задачи криптографии начали расширяться. В настоящее время, когда компьютерные информационные технологии нашли массовое применение, проблематика криптографии включает многочисленные задачи, которые не связаны непосредственно с засекречиванием информации. Современные проблемы криптографии включают разработку систем электронной цифровой подписи и тайного электронного голосования, протоколов электронной жеребьевки и аутентификации удаленных пользователей, методов защиты от навязывания ложных сообщений и т. п. [2, 4, 5].

Обзор основных задач криптографии использующих суммирование чисел по модулю

Задача обеспечения секретности передаваемых сообщений

Слово «криптография» в переводе с греческого языка означает «тайнопись», что вполне отражает ее первоначальное предназначение. Примитивные с позиций сегодняшнего дня криптографические методы известны с древнейших времен и длительное время рассматривались скорее как некоторые ухищрения, чем как строгая научная дисциплина. Классической задачей криптографии является обеспечение обратимости преобразования некоторого исходного текста (открытого текста)в кажущуюся случайной последовательность знаков, называемую шифртекстом (закрытым текстом),или криптограммой [2]. При этом шифртекст может содержать как новые знаки, так и уже имеющиеся в исходном сообщении. Количество знаков в криптограмме и в исходном тексте в общем случае может различаться. Непременным требованием является возможность однозначного восстановления исходного текста в полном объеме, используя лишь некоторые логические действия с символами шифртекста. В далекие времена надежность сохранения информации в тайне определялась секретностью самого метода преобразования.

Использование криптографических методов при автоматизации процессов передачи и обработки информации

Значение криптографии выходит далеко за рамки обеспечения секретности данных. По мере все большей автоматизации процессов передачи и обработки информации и интенсификации информационных потоков криптографические методы приобретают уникальное значение. Новые информационные технологии в своей основе имеют двухключевую криптографию, которая позволяет реализовать протоколы, предполагающие, что секретный ключ известен только одному пользователю, т. е. протоколы, ориентированные на взаимное недоверие взаимодействующих сторон.

На базе двухключевых криптографических алгоритмов предложены системы тайного электронного голосования, которые используют механизм слепой подписи, т. е. возможность подписать сообщение без ознакомления с его содержанием. Различные способы тайного электронного голосования имеют большие перспективы для совершенствования политической системы управления современным обществом с развитой информационной инфраструктурой. Протокол слепой подписи позволяет построить различного рода системы электронных денег. Отличие электронных денег от перечислений денежных средств с использованием ЭЦП состоит в том, что они обеспечивают тайну покупки, осуществленной между покупателем и продавцом.

Выводы по главе

В результате анализа проблем защиты информации в компьютерных системах было выявлено, что:

– основными задачами криптографии, использующими суммирование чисел по модулю являются задачи обеспечения секретности передаваемых сообщений и задачи использования криптографических методов автоматизации процессов передачи и обработки информации;

– для эффективного решения этих задач в реальном масштабе времени необходимо использовать специализированные цифровые сигнальные процессоры.

Следовательно, необходимо проанализировать архитектуру и принципы построения современных цифровых сигнальных процессоров и определить их место в криптографических приложениях.



Поделиться:


Последнее изменение этой страницы: 2017-02-06; просмотров: 157; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.116.51.117 (0.004 с.)