У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


Аліса , бажаючи одержувати секретні повідомлення, спочатку формує два алгоритми, що задовольняють перерахованим вище вимогам. Потім алгоритм шифрування і його ключ відкрито оголошуються, звідси назва — шифрування з відкритим ключем. Для позначення алгоритму шифрування, що параметризується відкритим ключем Аліси, ми використовуватимемо запис ЕА. Аналогічно (секретний) алгоритм дешифрації, що параметризується персональним ключем Аліси, ми позначатимемо Dа. Боб робить те ж саме, відкрито оголошуючи Ев, але зберігаючи в таємниці DB. Тепер подивимося, чи зможемо ми вирішити проблему установки надійного каналу між Алісою і Бобом, які раніше ніколи не зустрічалися. Обидва ключі шифрування Аліси і Боба, ЕА і Ев, є відкритими. Тепер Аліса бере своє перше повідомлення Р, обчислює Ев(Р) і посилає його Бобу. Боб розшифровує його за допомогою свого секретного ключа Dв, тобто обчислює DB(EB(P))= Р. Більше ніхто не може прочитати це зашифроване повідомлення ЕВ(Р), оскільки передбачається, що система шифрування достатньо надійна, а одержати ключ Dв на підставі відомого ключа Ев дуже важко. Посилаючи відповідь, Боб передає ЕA(P). Таким чином, Аліса і Боб одержують надійний секретний канал зв'язку.

Як сьогодні визначають три основні напрямки використання криптографічних методів: 1)передачу інформації каналами зв'язку, 2) встановлення дійсності переданих повідомлень, 3) збереження інформації (документів, баз даних) на носіях у зашифрованому вигляді, 4) обробка інформації від датчиків, 5) розв'язання диференційних рівнянь, 6) у методах дослідження операцій.

1)передачу інформації каналами зв'язку, 2) встановлення дійсності переданих повідомлень, 3) збереження інформації (документів, баз даних) на носіях у зашифрованому вигляді.


Сторінки: 1 2