![]() Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
![]() Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
![]() |
Криптосистема заснована на еліптичних кривих
У 1985 році Коблиць і Міллер незалежно друг від друга зпропонували використовувати для побудови криптосистем алгебраїчні структури, визначені на безлічі крапок на еліптичних кривих. Розглянемо випадок визначення еліптичних кривих над простими кінцевими полями довільної характеристики і над полями Галуа характеристики 2. Нехай
над полем Представлення еліптичної кривої у виді рішення зветься еліптичною кривою у формі Вейерштрасса. Позначимо кількість крапок на еліптичної кривої
Задамо бінарну операцію на
(I)
(II)
(III)
(IV)
де
(V)
де
Безліч крапок еліптичної кривої Якщо # Еліптична на є суперсигулярною кривою
над полем Кількість крапок на кривій
де Операція додавання на
(I)
(II)
(III)
(IV)
де
(V)
де
У цьому випадку безліч крапок еліптичної кривої Користуючись операцією додавання крапок на кривої, можна природним образом визначити операцію множення крапки
де операція додавання виконується Тепер побудуємо однобічну функцію, на основі якої можна буде створити криптографічну систему. Нехай Для встановлення захищеного зв’язку два користувача Потім користувач
Різні способи використання криптографії описано нижче. 1. Безпека конфіденційності даних В обставинах, коли важливо зберігати конфіденційність, тобто коли інформація є надзвичайно чутливою, треба розглядати засоби безпеки, що зашифровують інформацію для зберігання чи передавання мережею. Під час вирішення питання про використання засобів шифрування треба брати до уваги: – відповідні державні закони та норми; – вимоги до керування ключами та труднощі, які треба подолати для гарантування того, що справжні поліпшення безпеки досягаються без створення нових вразливостей, та – прийнятність використовування механізмів шифрування для розгортання та рівень необхідної безпеки. 2. Безпека цілісності даних За обставин, коли важливим є цілісність даних, що зберігаються чи оброблюються, для безпеки цих даних треба розглянути геш-функції, цифрові підписи та (або) засоби забезпечення цілісності. Засоби безпеки цілісності надають безпеку від випадкової чи зловмисної зміни, долучення чи вилучення інформації. Засоби цифрових підписів можуть забезпечувати безпеку, схожу до засобів цілісності повідомлень, але також мають властивості, що дозволяють уможливити неспростовність. У разі вирішення питання про використання цифрових підписів чи інших засобів забезпечення цілісності, треба брати до уваги: – відповідні державні закони та норми; – відповідну інфраструктуру відкритих ключів; – вимоги до керування ключами та труднощі, які потрібно подолати для гарантування того, що справжнього поліпшення безпеки досягають без створення нових вразливостей. 3. Неспростовність Методи криптографії (наприклад, засновані на використанні цифрових підписів) можуть бути використанні для повідомлень, комунікацій та транзакцій з метою підтвердження чи спростування відправлення, передавання, подання, доставлення, оповіщення про отримання тощо. 4. Автентичність даних У ситуаціях, коли є важливою автентичність даних, для підтвердження достовірності даних може бути використаний цифровий підпис. Ця необхідність проявляється особливо, коли використовуються дані, на які посилає третя сторона, або коли велика кількість людей залежить від точності даних джерел, на які посилаються. Цифрові підписи також можна використовувати для підтвердження факту, що дані створені чи передані певною особою. 5. Керування ключами Керування ключами охоплює технічні, організаційні та процедурні аспекти, необхідні для використання будь-якого механізму криптографії. Метою керування ключами є безпечне адміністрування та керування криптографічними ключами та пов’язаною з ними інформацією. Керування ключами охоплює генерування, реєстрування, сертифікування, дереєстрування, поширення, встановлення, зберігання, архівування, відгук, виведення та знищення ключового матеріалу. На додаток, важливо розробляти систему керування ключами так, щоб зменшити ризик компрометування ключа та використання ключа неуповноваженими особами. Процедури керування ключами залежать від використовування алгоритму наміру щодо використання ключів та політики безпеки.
Date: 2015-06-11; view: 637; Нарушение авторских прав |