Криптосистема - Большая Энциклопедия Нефти и Газа, статья, страница 3
Если вы считаете, что никому до вас нет дела, попробуйте пропустить парочку платежей за квартиру. Законы Мерфи (еще...)

Криптосистема

Cтраница 3


Пара ( п, е) называется открытым, или кодирующим, ключом криптосистемы RSA, которую мы описываем.  [31]

Проблема защиты информации при ее передаче по каналам связи рассматривается на примере анализа криптосистемы открытого шифрования RSA - одной из наиболее перспективных систем, позволяющей при открытом шифровании реализовать также электронную подпись.  [32]

Как мы уже отмечали ранее, шаги, описанные выше, приводят к работающей криптосистеме, только если в результате декодирования каждого блока шифрованного сообщения будет восстанавливаться соответствующий блок исходного.  [33]

В докладе описана криптосистема Сидельникова и сформулированы результаты докладчика, касающиеся ключевого пространства этой криптосистемы.  [34]

Из известных нам криптосистем, базирующихся на односторонних функциях с ловушкой, наибольшую популярность получила криптосистема RSA, относящаяся к первому направлению исследований - направлению возведения чисел в большие степени по модулю, также являющемуся большим числом.  [35]

Метод, которым подписывают электронное сообщение, весьма прост и работает для любого открытого ключа криптосистемы. Пусть компания использует Ес и Dc в качестве функций кодирования и раскодирования, а Е & и D & - соответствующие функции банка. Рассмотрим блок а сообщения, которое компания собирается послать банку.  [36]

Соотношения ( 20) и ( 26) могут заменить теорему Лагранжа ( 1) в различных криптосистемах.  [37]

Одно из интересных приложений вероятностных проверок чисел на простоту было предложено Райвестом, Шамиром и Адлеманом [ 67а ] в их основополагающей статье по криптосистемам общего доступа в 1978 г. Их система требует порождения больших ( 100-значных) случайных простых чисел.  [38]

Иначе говоря, а должно быть примитивным элементом поля Галуа GF ( p); такие а всегда существуют. Работу криптосистемы с открытым ключом можно иллюстри - ровать на примере обмена шифрованными сообщениями между двумя абонентами. Предположим, эти абоненты желают передать друг другу конфиденциальные сообщения СА и СБ соответственно.  [39]

40 Модель криптографического канала. [40]

Параметром К обозначается множество символов или характеристик, называемых ключом, определяющим конкретное шифрующее преобразование Ек из семейства криптографических преобразований. Первоначально защищенность криптосистем зависела от секретности всего процесса шифрования, но в конечном итоге были разработаны системы, для которых общая природа преобразования шифрования или алгоритма могла быть общеизвестна, а секретность системы зависела от специального ключа.  [41]

Компьютер, подобно криптосистеме, способен на множество преобразований, из которых компьютерная профамма, подобно специальному ключу, выбирает одно. В большинстве криптосистем каждый, имеющий доступ к ключу, может как шифровать, так и дешифровать сообщения. Ключ передается авторизованным пользователям через секретный канал ( в качестве примера может быть использован курьер для передачи из рук в руки важной ключевой информации); ключ, как правило, остается неизменным в течение значительного числа передач. Целью криптоаналитика ( противника) является оценка открытого текста М посредством анализа шифрованного текста, полученного из общедоступного канала, без использования ключа.  [42]

Так были созданы двухключевые криптоалгоритмы или, иначе, алгоритмы шифрации с открытым ключом. Особенность таких асимметричных криптосистем состоит в том, что для шифрования они используют один ключ из пары ключей открытого и секретного, а для расшифровки - другой ключ.  [43]

В отличие от большинства криптосистем с открытым ключом, базирующихся на сложности теоретико-числовых задач, криптосистема Мак-Элиса основана на сложности задач теории кодирования. В настоящий момент кодовые криптосистемы, несмотря на их высокую криптографическую стойкость, не имеют практического применения. Это происходит в основном по двум причинам: 1) относительно низкая скорость передачи, 2) большой битовый размер ключей.  [44]

Яркий пример подобного приложения - криптосистема с открытым ключей, подробно разбираемая в этой книге. Идея такой криптосистемы проста чрезвычайно: перемножить два больших целых числа очень легко, а вот найти сомножители, зная произведение - довольно трудно.  [45]



Страницы:      1    2    3    4