МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Короткі теоретичні відомостіСуть асиметричних систем полягає в тому, що кожним адресатом генеруються два пов'язані між собою ключі. Перший з них є відкритим. З його допомогою повідомлення можна лише зашифрувати, але неможливо розшифрувати. Відкритий ключ передається по відкритому каналу зв’язку всім потенційним кореспондентам. Другий ключ є закритим (секретним). З його допомогою повідомлення можна лише розшифрувати. Секретний ключ зберігається в таємниці в місці його генерації. В асиметричних системах (системах з відкритим ключем) має бути неможливим наступне: 1. Відновлення відкритого тексту на основі відкритого ключа. 2. Визначення закритого ключа на основі відкритого ключа. Криптографічні системи з відкритим ключем базуються на існуванні так званих необоротних або однобічних функцій y = f(x), що мають наступну властивість: при відомому значенні x обчислити значення y відносно легко (в розумінні потрібної кількості операцій), однак при відомому y немає простого шляху обчислення значення x. На жаль на сьогодні не існує теоретичних доказів існування необоротних функцій. Тому, під необоротністю розуміється не теоретична необоротність, а практична неможливість обчислити зворотну функцію використовуючи сучасні обчислювальні засоби за прийнятний час. При цьому бажано мати точну нижню оцінку стійкості шифру (кількості операцій потрібних для його розкриття). Асиметричні криптоалгоритми використовуються для вирішення наступних задач захисту інформації: 1. Як самостійні засоби шифрування даних при їх передачі й зберіганні. 2. Як засоби розподілу ключів. (При однаковій довжині ключа асиметричні криптоалгоритми є більш трудомісткими і менш стійкими, ніж симетричні. Тому практично за їх допомогою раціонально розподіляти ключі для симетричних криптосистем (обсяг яких, як інформації, незначний) по відкритих каналах, а потім, за допомогою симетричних криптоалгоритмів здійснювати обмін великими інформаційними потоками). 3. Як засоби аутентифікації користувачів. Найбільш розповсюдженим асиметричним криптоалгоритмом є алгоритм RSA (за прізвищами його авторів – Rivest, Shamir, Adleman) стійкість якого базується на обчислювальній складності задачі розкладу на множники великого числа.
|
||||||||
|