Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ZIKS.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
163.33 Кб
Скачать

Отримання великих простих чисел

Практичну в усіх асиметричних криптосистемах одним із перших пунктів алгоритму є вибір великого простого числа X повний перебір дільників числа починаючи з 2 і завершуючи корінь Х дає успіх, але не є застосованим через великі обчислювальні затрати тому практично ведикі прості числа генерують за допомогою генератора простих чисел після чого проводять тестування отриманих чисел на простоту використовуючи відомі з теорії чисел властивості простих чисел. Ймовірність попадання на просте число залежить в ід його розрядності r.

Існує кілька формальних тестів для визначення методу шифрування:

Псі тест. Полягає в наступному.

1 Визначають відносні частоти появи символів в тексті. Ki (якщо текст достатньо довгий то відносні частоти

2 визначають показник

3 визначають інтегральний показник k

4 визначають показник Yr=0,0667*n(n-1)

5 визначають дельта

D = 1,7 шифр однорангової підстановки

D = 1,2 шифр багаторангової підстановки

D = 1 шифр збивки

Криптографічні комп'ютерні протоколи

Основні відомості про протоколи. Протокол - послідовність кроків яки виконують одна або більше сторін для досягнення спільної мети. Основними властивостями протоколів є наступні:

Всі кроки протоколу виконуються в порядку строгої послідовності і жоден з них не може бути виконен раніше ніж завершиться попередній

Кожний учасник протоколу наперед знає які кроки він повинен виконати

Всі учасники протоколу виконують його правила добровільно без примусу.

Всі кроки протоколу мають лише однозначне трактування.

Протокол містить опис реакції його учасників на будь які ситуації, що можуть виникнути в ході реалізації протоколу.

Протоколи які використовуються в повсякденному житті зазвичай добре працюють тільки тому що, їх учасники знаходяться в безпосередньому контакті. Особливістю комп'ютерних протоколів є те що, вони повинні забезпечити реалізацію своїх задач в умовах анонімності учасників. Це досягається в основному завдяки застосуванню криптографічних алгоритмів (криптографічні протоколи).

Цілями криптографічних протоколів є:

1 виявлення та запобігання, перехоплення інформації сторонніми особами які не є учасиками протоколу

2 недопущення шахрайства самими учасниками протоколу (учасники протоколу не повинні мати можливості взнати чи зробити більше того що визначено для них протоколом)

Деякі різновиди протоколів

Крім звичайних протоколів в реалізації яких приймають участь лише зацікавлені протоколи розрізняють також:

Протоколи з арбітражем

Арбітр - учасник протоколу який не зацікавлений в досягнені цілей до яких прагнуть решта учасників, арбітр не може виступати за жодну із сторін, учасники протоколу повністю довіряють арбітру і беззаперечно виконують всі його вказівки.

В протоколі з арбітром виникають наступні проблеми:

1 проблема довіри арбітру

2 проблема оплати послуг арбітра

3 збільшення часу на реалізацію протоколу (арбітр повинен контролювати кожен крок протоколу)

4 захист арбітра від злоумисника (якщо злоумисник хоче зірвати реалізацію протоколу, то в першу чергу його дії будуть спрямовані на підрив довіри до арбітра)

2 протокол з судівством

Для зменшення витрат на арбітраж протокол ділиться на дві частини. Перша співпадає зі звичайним протоколом без суддівсьва. Другу використовують лише при винекненні конфліктних ситуацій між учасниками. Для інших випадків використовують суддю. В протоколі з суддівством повинні бути данні перевіривши які, суддя зможе вирішити чи вчинив хтось шахрайство, якщо вчинив то хто саме.

Протоколи що самостверджуються влаштовані так що, якщо один з учасників протоколу вчинить шахрайські дії то решті це зразу стане відомо і вони відмовитись від реалізації протоколу.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]