Автор работы: Пользователь скрыл имя, 20 Января 2011 в 14:01, курсовая работа
Существуют различные криптографические системы защиты, которые мы можем
разделить на две группы: c использованием ключа и без него. Криптосистемы
без применения ключа в современном мире не используются т.к. очень
дорогостоящие и ненадёжные.
Были рассмотрены основные методологии: симметричная и асимметричная. Обе
методологии используют ключ (сменный элемент шифра).
Симметричные и асимметричные алгоритмы, описанные выше, сведены в таблицу,
из которой можно понять какие алгоритмы наиболее подходят к той или иной
задаче.
возможности для его предварительного изучения. Противник также знает
некоторые характеристики открытых текстов, например, общую тематику
сообщений, их стиль, некоторые стандарты, форматы и т.д.
Из более специфических приведем еще три примера возможностей противника:
. противник может перехватывать все шифрованные сообщения, но не имеет
соответствующих им открытых текстов;
. противник может перехватывать все шифрованный сообщения и добывать
соответствующие им открытые тексты;
. противник имеет доступ к шифру (но не к ключам!) и поэтому может
зашифровывать и дешифровывать
любую информацию;
Вывод.
Подводя итоги вышесказанного, можно уверенно заявить, что
криптографическими системами защиты называются совокупность различных
методов и средств, благодаря которым исходная информация кодируется,
передается и расшифровывается.
Существуют различные криптографические системы защиты, которые мы можем
разделить на две группы: c использованием ключа и без него. Криптосистемы
без применения ключа в современном мире не используются т.к. очень
дорогостоящие и ненадёжные.
Были рассмотрены основные методологии: симметричная и асимметричная. Обе
методологии используют ключ (сменный элемент шифра).
Симметричные и асимметричные алгоритмы, описанные выше, сведены в таблицу,
из которой можно понять какие алгоритмы наиболее подходят к той или иной
задаче.
Остальная информация представленная во второй главе очень разнообразна. На
её основе сложно сделать вывод, какие алгоритмы хеш-функций, механизмов
аутентификации и электронных подписей наиболее продвинутые, все они в разной
ситуации могут показать себя с лучшей стороны.
На протяжении многих веков среди специалистов не утихали споры о стойкости
шифров
и о возможности построения абсолютно
стойкого шифра.
Список
литературы:
Оглавление: