Мегаобучалка Главная | О нас | Обратная связь


Стандарты кода с исправлением ошибок



2019-12-29 186 Обсуждений (0)
Стандарты кода с исправлением ошибок 0.00 из 5.00 0 оценок




Международная стандартизация систем засекречивания протоколов - важный процесс, который активно поддержан фирмой Certicom. Стандартизация имеет три главных выгоды. Сначала, это учитывает способность к взаимодействию среди аппаратных и программных систем от многих различных продавцов. Во вторых, это возводит в степень критический обзор защиты систем с криптографической точки зрения. Наконец, это разрешает вход в конструкцию систем шифрования от тех, кто должны осуществить их в широких пределах среды. Эллиптические Кривые - это тема интенсивного исследования в математическом семействе много лет и теперь тщательно исследовались в организациях стандартов в течение более чем трех лет. Это дало инженерам - конструкторам высокий доверительный коэффициент в их защите, которая не могла быть достигнута через поддержку только несколько организаций.

Извлечение корня стандартов - критическая партия принятая любой системой засекречивания. Стандартизация кода с исправлением ошибок поощрила ее принятие организациями во всем мире. Кроме того, это продвинуло образование многих шифровальщиков, разработчиков, и проектирует в математическом основании кода с исправлением ошибок и в его важности в достижения практических, эффективных общее - ключевых основанных систем.

Следующие инициативы стандартов кода с исправлением ошибок - в настоящее время на ходу:

ИИЭР P1363 - код с исправлением ошибок включен в проект ИИЭРА P1363 стандарт (Технические условия для Шифрования с открытым ключом), который включает кодирование, сигнатуру, и ключевые механизмы соглашения. Эллиптические кривые могут быть определены по модулю р. или по F2m, поле с 2m элементы, для соответствия со стандартом. ANSI X9 - код с исправлением ошибок содержится в двух работах, созданных Американским Институтом Национальных эталонов (ANSI) ASC X9 (Службы финансового довольствия): ANSI X9.62, Эллиптический Алгоритм Цифрового представления Кривой (ECDSA); и ANSI X9.63, Эллиптическое Соглашение ключа Кривой и Транспортные Протоколы .

ISO/IEC - проект документа ISO/IEC 14888: Цифровое представление с приложением - Партия 3: Свидетельство основанные механизмы определяют эллиптические аналоги кривой некоторых Elgamal-подобных алгоритмов сигнатуры.

IETF - OAKLEY Ключевой Протокол Определения Internet, проектирующего Оперативное соединение (IETF),описывает ключевой протокол реализации соглашения, который является вариантом Diffie-Hellman протокола. Это учитывает ряд групп, которые нужно использовать, включая эллиптические кривые. Документ делает определенное упоминание об эллиптических группах кривых по полям F2155 и F2210.

Форум ATM - Форум ATM Стадия Технического Комитета я проект документа Технических требований Защиты ATM стремится обеспечивать механизмы защиты для ATM сетей (Режимов асинхронной передачи). Службы безопасности обеспечили, конфиденциальность, идентификацию, целостность данных, и управление доступом. Код с исправлением ошибок - одна из поддержанных систем.

Большинство этих стандартов описывается в алгоритме независимым способ так, чтобы любой признанный общее - ключевой алгоритм мог быть реализован. Это позволит использовать алгоритмы, типа кода с исправлением ошибок, в средах, где другие криптосистемы с ключом общего пользования были бы непрактичны.

ЗАКЛЮЧЕНИЕ.

Выбор для кон­крет­ных ИС дол­жен быть ос­но­ван на глу­бо­ком ана­ли­зе сла­бых и силь­ных сто­рон тех или иных ме­то­дов за­щи­ты. Обос­но­ван­ный вы­бор той или иной сис­те­мы за­щи­ты в об­щем-то дол­жен опи­рать­ся на ка­кие-то кри­те­рии эф­фек­тив­но­сти. К со­жа­ле­нию, до сих пор не раз­ра­бо­та­ны под­хо­дя­щие ме­то­ди­ки оцен­ки эф­фек­тив­но­сти крип­то­гра­фи­че­ских сис­тем.

Наи­бо­лее про­стой кри­те­рий та­кой эф­фек­тив­но­сти - ве­ро­ят­ность рас­кры­тия клю­ча или мощ­ность мно­же­ст­ва клю­чей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.

Од­на­ко, этот кри­те­рий не учи­ты­ва­ет других важных требований к криптосистемам:

*  невоз­мож­ность рас­кры­тия или ос­мыс­лен­ной мо­ди­фи­ка­ции ин­фор­ма­ции на ос­но­ве ана­ли­за ее струк­ту­ры,

*  со­вер­шен­ст­во ис­поль­зуе­мых про­то­ко­лов за­щи­ты,

*  минимальный объ­ем ис­поль­зуе­мой клю­че­вой ин­фор­ма­ции,

*  минимальная слож­ность реа­ли­за­ции (в ко­ли­че­ст­ве ма­шин­ных опе­ра­ций), ее стои­мость,

*  высокая опе­ра­тив­ность.

Же­ла­тель­но ко­неч­но ис­поль­зо­ва­ние не­ко­то­рых ин­те­граль­ных по­ка­за­те­лей, учи­ты­ваю­щих ука­зан­ные фак­то­ры.

Для уче­та стои­мо­сти, тру­до­ем­ко­сти и объ­е­ма клю­че­вой ин­фор­ма­ции мож­но ис­поль­зо­вать удель­ные по­ка­за­те­ли - от­но­ше­ние ука­зан­ных па­ра­мет­ров к мощ­но­сти мно­же­ст­ва клю­чей шифра.

Час­то бо­лее эф­фек­тив­ным при вы­бо­ре и оцен­ке крип­то­гра­фи­че­ской сис­те­мы яв­ля­ет­ся ис­поль­зо­ва­ние экс­перт­ных оце­нок и ими­та­ци­он­ное мо­де­ли­ро­ва­ние.

В лю­бом слу­чае вы­бран­ный ком­плекс крип­то­гра­фи­че­ских ме­то­дов дол­жен со­че­тать как удоб­ст­во, гиб­кость и опе­ра­тив­ность ис­поль­зо­ва­ния, так и на­деж­ную за­щи­ту от зло­умыш­лен­ни­ков цир­ку­ли­рую­щей в ИС ин­фор­ма­ции.

Эллиптические функции также относятся к симметричным методам шифрования .

Эллиптические кривые – математические объекты, которые математики интенсивно изучают начиная с 17 – го века. Н.Коблиц и В. Миллер независимо друг от друга предложили системы системы криптозащиты с открытым ключом , использующие для шифрования свойства аддитивной группы точек на эллиптической кривой. Эти работы легли в основу криптографии на основе алгоритма эллиптических кривых.

 Множество исследователей и разработчиков испытывали алгоритм ЕСС на прочность. Сегодня ЕСС предлагает более короткий и быстрый открытый ключ , обеспечивающий практичную и безопасную технологию , применимую в различных областях . Применение криптографии на основе алгоритма ЕСС не требует дополнительной аппаратной поддержки в виде криптографического сопроцессора . Всё это позволяет уже сейчас применять криптографические системы с открытым ключом и для создания недорогих смарт-карт.

В соответствии с законодательством США (соглашение International Traffic in Arms Peguiation), криптографические устройства , включая программное обеспечение , относится к системам вооружения .

Поэтому при экспорте программной продукции , в которой используется криптография , требуется разрешение Госдепартамента. Фактически экспорт криптографической продукции контролирует NSA (National Security Agency). правительство США очень неохотно выдаёт подобные лицензии , поскольку это может нанести ущерб национальной безопасности США. Вместе с тем совсем недавно компании Newlett –Packard выдано разрешение на экспорт её криптографического комплекса Ver Secure в Великобританию , Германию, Францию , Данию и Австралию. Теперь Н Р может эксплуатировать в эти страны системы , использующие 128- битный криптостандарт Triple DES ,который считается абсолютно надёжным.

 

 


Список литературы.

1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных кн. 1.-М.: Энергоатомиздат. -1994.-400с.

2. Вербицкий О.В.Вступление к криптологии.- Львов.: Издательство науково-техничной литературы.-1998.-300с.

3. Диффи У. Первые десять лет криптографии с открытым ключом //ТИИЭР, т. 76(1988)б Т5б с. 54-74.

4. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации.- М.: Радио и связь.-1989.-360с.

5. Миллер В. Использования эллиптических кривых в криптографии .: -1986.-417-426с.

6. Галатенко В.А. Информационная безопасность. –М.: Финансы и статистика, 1997. –158 с.

7. Грегори С. Смит. Программы шифрования данных // Мир ПК –1997. -№3. -С.58 - 68.

8. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. –М.: Наука, 1995. –208 с.

9. Терехов А. Н., Тискин А. В. // Программирование РАН. –1994. -N 5 -С. 17—22.

10. Криптология – наука о тайнописи // Компьютерное обозрение. –1999. -№3. –С. 10 – 17.

11. Баричев С. В. Криптография без секретов. –М.: Наука, 1998. –120 с.

 

 


 

 

текста в алфавите, расширенном некоторыми дополнительными знаками, сначала

Конфиденциальность – информация, доступная строго определенному кругу лиц.



2019-12-29 186 Обсуждений (0)
Стандарты кода с исправлением ошибок 0.00 из 5.00 0 оценок









Обсуждение в статье: Стандарты кода с исправлением ошибок

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (186)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)