Криптографія та криптосистеми

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Псковський державний політехнічний інститут
Доповідь з інформатики на тему:
«Криптографія»
Викладач Полєтаєва О.І.
Виконала студентка 1 курсу
Групи 031-0102
Александрова Є.Е.
Псков
2008

Зміст

Введення

1. Принципи криптографії

2. Розвиток криптографії

3. Типи шифрів
4. Шифри з секретним ключем

5. Шифри з відкритим ключем

6. Криптографія - зброя

7. Загрози даними

8. Криптографія сьогодні
9. Використана література

Введення

Криптографія (іноді вживають термін кріптологія) - галузь знань, що вивчає тайнопис (криптографія) і методи її розкриття (криптоаналіз). Криптографія вважається розділом математики.
До недавнього часу всі дослідження в цій галузі були лише закритими, але в послений кілька років у нас і за кордоном стало з'являтися все більше публікацій у пресі. Почасти пом'якшення секретності пояснюється тим, що стало вже неможливим приховувати накопичене кількість інформації. З іншого боку, криптографія все більше використовується у цивільних галузях, що вимагає розкриття відомостей.

1. Принципи криптографії

Мета криптографічного системи полягає в тому, щоб зашифрувати осмислений вихідний текст (також званий відкритим текстом), отримавши в результаті абсолютно безглуздий на погляд шифрований текст (шифртекст, криптограма). Одержувач, якій він призначений, повинен бути здатний розшифрувати (кажуть також "дешифрувати") цей шифртекст, відновивши, таким чином, відповідний йому відкритий текст. Криптографія припускає наявність трьох компонентів: даних, ключа і криптографічного перетворення.
Шифрування - Перетворювальний процес: вихідний текст, що має також назву відкритого тексту, замінюється шифрованим текстом.
Дешифрування - Зворотний шифруванню процес. На основі ключа шифрований текст перетвориться у вихідний.
Ключ - інформація, необхідна для безперешкодного шифрування й дешифрування текстів.
Вважається, що криптографічне перетворення відомо всім, але, не знаючи ключа, за допомогою якого користувач закрив сенс повідомлення від цікавих очей, потрібно витратити неймовірно багато зусиль на відновлення тексту повідомлення. (Слід ще раз повторити, що немає абсолютно сталого від розтину шифрування. Якість шифру визначається лише грошима, які потрібно викласти за його розтин від $ 10 і до $ 1000000.)
Розкриттям криптосистеми називається результат роботи криптоаналітик, що приводить до можливості ефективного розкриття будь-якого, зашифрованого за допомогою даної криптосистеми, відкритого тексту. Ступінь нездатності криптосистеми до розкриття називається її стійкістю.
Питання надійності систем ЗІ - дуже складний. Справа в тому, що не існує надійних тестів, що дозволяють переконатися в тому, що інформація захищена досить надійно. По-перше, криптографія володіє тією особливістю, що на "розтин" шифру найчастіше потрібно затратити на кілька порядків більше коштів, ніж на його створення. Отже тестові випробування системи криптозахисту не завжди можливі. По-друге, багаторазові невдалі спроби подолання захисту зовсім не означають, що наступна спроба не виявиться успішною. Не виключений випадок, коли професіонали довго, але безуспішно билися над шифром, а якийсь новачок застосував нестандартний підхід - і шифр дався йому легко.
У результаті такої поганої доказовою надійності засобів ЗИ на ринку дуже багато продуктів, про надійність яких неможливо достовірно судити. Природно, їх розробники розхвалюють на всі лади свій твір, але довести його якість не можуть, а часто це і неможливо в принципі. Як правило, недоказовність надійності супроводжується ще й тим, що алгоритм шифрування тримається в секреті.
На перший погляд, збереження алгоритму служить додаткового забезпечення надійності шифру. Це аргумент, розрахований на дилетантів. Насправді, якщо алгоритм відомий розробникам, він вже не може вважатися секретним, якщо тільки користувач і розробник - не одна особа. До того ж, якщо внаслідок некомпетентності або помилок розробника алгоритм виявився нестійким, його секретність не дозволить перевірити його незалежним експертам. Нестійкість алгоритму виявиться тільки коли він буде вже зламаний, а то і взагалі не виявиться, бо противник не поспішає хвалитися своїми успіхами.
Тому криптограф повинен керуватися правилом, вперше сформульованим голландцем Керкхоффом: стійкість шифру повинна визначатися тільки секретністю ключа. Іншими словами, правило Керкхоффа полягає в тому, що весь механізм шифрування, крім значення секретного ключа апріорі вважається відомим противнику.
Інша справа, що можливий метод ЗИ (строго кажучи, не належить до криптографії), коли ховається не алгоритм шифрування, а сам факт того, що повідомлення містить зашифровану (приховану в ньому) інформацію. Такий прийом правильніше назвати маскуванням інформації. Він буде розглянутий окремо.

2. Розвиток криптографії

Криптографія. Наука як таємнича, настільки й захоплююча. Одна з найдавніших на планеті. Існує вона, швидше за все, з того самого моменту, коли з'явився на Землі homo sapiens - людина мисляча. А разом з ним і перші наскальні малюнки. Криптографія - це наука про шифри. Про тих самих проблем, які можна створити на свого супротивника плані приховування власної важливої ​​інформації. Тому на противагу їй виник криптоаналіз. А об'єднала «дві сторони однієї медалі» вже сучасна наука - кріптологія.
Відомості про системи та способи шифрування виявлені в історичних документах таких древніх цивілізацій, як Індія, Єгипет, Месопотамія. Шифрувалися навіть релігійні тексти та медичні рецепти. До шифруванню нерідко вдавалися вчені, щоб до пори до часу не уславитися єретиками і не піддатися переслідуванням інквізиції. І в той же час досить закрита наука - криптографія - у багатьох, навіть європейських країнах, не просунулася, як свідчить історія, далі «шифру Цезаря» - найпростішого шифру заміни. Найсуворіша таємниця, яка переслідувала цю науку протягом століть, не дозволяла їй бурхливо розвиватися. І, тим не менш, мистецтво шифрування розвивалося все-таки значно швидше, ніж мистецтво дешифрування.
Широко відомим історичним прикладом криптосистеми є так званий шифр Цезаря, який представляє собою просту заміну кожної букви відкритого тексту третьої наступної за нею буквою алфавіту (з циклічним перенесенням, коли це необхідно). Наприклад, "A" замінялася на "D", "B" на "E", "Z" на "C".
У ручних шифри давнього часу часто використовуються таблиці, які дають прості шифрувальні процедури перестановки літер в повідомленні. Ключем в них служать розмір таблиці, фраза, що задає перестановку або спеціальна особливість таблиць. Проста перестановка без ключа - один з найпростіших методів шифрування, споріднений шифру скітало. Наприклад, повідомлення неясним СТАЄ Ще більш незрозуміло записується в таблицю по стовпцях. Для таблиці з 5 рядків і 7 стовпців це виглядає так:
Н О Н С Б Н Я
Е Е О Я О Є Т
Я З У Є Л П Н
З Т І Щ Е Про И
Н А Т Е Е Н М
Після того, як відкритий текст записаний колонками, для утворення шифровки він зчитується по рядках. Якщо його записувати групами по 5 літер, то вийде: НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТІЩ ЕОИНА ТЕЕНМ. Для використання цього шифру відправнику і одержувачу потрібно домовитися про спільне ключі у вигляді розміру таблиці. Об'єднання літер у групи не входить в ключ шифру і використовується лише для зручності запису несмислового тексту.
Незважаючи на значні успіхи математики за століття, що минули з часів Цезаря, тайнопис аж до середини 20 століття не зробила суттєвих кроків вперед. У ній побутував дилетантський, умоглядний, ненауковий підхід.
Наприклад, в 20 столітті широко застосовувалися професіоналами "книжкові" шифри, в яких як ключа використовувалося яке-небудь масове друковане видання. Чи треба говорити, як легко розкривалися подібні шифри! Звичайно, з теоретичної точки зору, "книжковий" шифр виглядає досить надійним, оскільки безліч його ключів - безліч всіх сторінок усіх доступних двом сторонам книг, перебрати яке вручну неможливо. Однак, найменша апріорна інформація різко звужує цей вибір.
Під час Великої Вітчизняної війни, як відомо, у нас приділяли значну увагу організації партизанського руху. Майже кожен загін у тилу ворога мав радіостанцію, а також те чи інше повідомлення з "великою землею". Наявні у партизанів шифри були вкрай нестійкими - німецькі дешифровщики "розколювати" їх досить швидко. А це, як відомо, виливається в бойові поразки і втрати. Партизани виявилися хитрі й винахідливі і в цій області теж. Прийом був дуже простий. У початковому тексті повідомлення робилося велика кількість граматичних помилок, наприклад, писали: "прошслі Три ешшелона з тнкамі". При вірною розшифровці для російської людини все було зрозуміло. Але криптоаналитики противника перед подібним прийомом виявилися безсилі: перебираючи можливі варіанти, вони зустрічали неможливе для російської мови поєднання "тнк" і відкидали даний варіант як завідомо неправильний. Цей, здавалося б, доморощений прийом, насправді, дуже ефективний і часто застосовується навіть зараз. У вихідний текст повідомлення підставляються випадкові послідовності символів, щоб збити з пантелику криптоаналітичних програми, що працюють методом перебору або змінити статистичні закономірності шифрограми, які також можуть дати корисну інформацію противнику. Але в цілому все ж таки можна сказати, що довоєнна криптографія була вкрай слабка і на звання серйозної науки не тягнула.
Проте жорстока військова необхідність незабаром змусила вчених впритул зайнятися проблемами криптографії і криптоаналізу. Одним з перших суттєвих досягнень у цій галузі була німецька пішмашінка "Енігма", яка фактично була механічним шифратором і дешифратором з досить високою стійкістю.
Здавалося б, зроблено все для неможливості розтину шифровок Енігми. І все ж англійські криптографічні служби в Блетчлі Парку (маєток в 80 кілометрах на північ від Лондона, відведений британським криптологам.) Майже всю війну читали німецькі шифри. Це стало можливим лише завдяки польській розвідці, яка до нещасливого 1939 змогла отримати креслення Енігми і розібратися в її пристрої. Після нападу гітлерівців на Польщу креслення німецької шифрувальної машини були передані Англії. Досить швидко британські криптоаналитики встановили, що для злому шифру, потрібно знати розпайку проводів в шифруючих колесах. Розпочалось полювання британських спецслужб за зразками Енігми. Перший вдалося викрасти прямо із заводу на південному сході Німеччини, другий зняли зі збитого в небі Норвегії німецького бомбардувальника, третій був знайдений під час боїв за Францію у німецьких військових зв'язківців, взятих у полон. Решта Енігми зняті водолазами з німецьких підводних човнів, за якими спеціально стали полювати і топити на малих глибинах. Злом шифрів Енігми йшов важко до тих пір, поки в 1942 році не вступили в дію декілька ЕОМ, спеціально створених для цього Аланом Тьюрінгом. Це була перша в світі досить швидкодіюча ЕОМ під назвою "Колос", спеціалізована для злому шифрів. Після цього англійські криптоаналитики могли менше ніж за день могли розколоти будь-яку шифровку Енігми, отриману здобутими раніше колесами, методично перебираючи всі можливі ключі. Німці розраховували на складність свого шифру, виходячи з його ручний дешифрування, в той час як англійці стали його ламати, використовуючи ЕОМ. Відзначимо, що самі німці допускали можливість злому шифру Енігми. Ще в 1930 році провідний німецький криптоаналітик Георг Шредер продемонстрував таку можливість, їдко зауваживши при цьому: "Енігма - лайно!" Проте вона постійно ускладнювалася і були періоди, коли в Блетчлі Парку з нею не могли впоратися. Перед шифровками Енігми, які виходили не від військ, а з німецьких криптографічних центрів, "Колос" теж був безсилий.
Високий розвиток криптографічного техніки країн західних союзників в значній мірі визначило перебіг багатьох бойових операцій під час Другої світової війни. Англія, хоч і несла на морі великі втрати, але практично придушувала будь-які організовані дії німецького флоту, перехоплюючи і читаючи накази гроссадміралов Редера і Деніца. У книгах спогадів англійських криптографів сторінки суцільно всіяні фразами "... ми знали ...", за якими стоїть колосальна праця тисяч людей.

3. Типи шифрів

Криптосистеми поділяються на симетричні (з секретним ключем) і з відкритим ключем.
У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той самий ключ.
У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.

4. Шифри з секретним ключем

З одного боку, така схема має ті недоліки, що необхідно окрім відкритого каналу для передачі шифрограми наявність також секретного каналу для передачі ключа, а крім того, при витоку інформації про ключ, неможливо довести, від кого з двох кореспондентів стався витік.
З іншого боку, серед шифрів саме цієї групи є єдина в світі схему шифрування, що володіє абсолютною теоретичної стійкістю. Всі інші можна розшифрувати хоча б у принципі. Такою схемою є звичайна шифровка за ключем, довжина якого дорівнює довжині повідомлення. При цьому ключ повинен використовуватися тільки раз. Будь-які спроби розшифрувати таке повідомлення марні, навіть якщо є апріорна інформація про текст повідомлення. Здійснюючи підбір ключа, можна отримати в результаті будь-яке повідомлення.

5. Шифри з відкритим ключем

Шифри з відкритим ключем на увазі наявність двох ключів - відкритого та закритого; один використовується для шифрування, інший для розшифровки повідомлень. Відкритий ключ публікується - доводиться до відома всіх бажаючих, секретний ключ зберігається у його власника і є запорукою секретності повідомлень. Суть методу в тому, що зашифроване за допомогою секретного ключа може бути розшифровано лише за допомогою відкритого і навпаки. Ключі ці генеруються парами і мають однозначне відповідність один одному. Причому з одного ключа неможливо обчислити інший.
Характерною особливістю шифрів цього типу, що вигідно відрізняють їх від шифрів з секретним ключем, є те, що секретний ключ тут відомий лише одній людині, у той час як у першій схемі він повинен бути відомий принаймні двом. Це дає такі переваги:
· Не потрібно захищений канал для пересилання секретного ключа, вся зв'язок здійснюється з відкритого каналу;
· Наявність єдиної копії ключа зменшує можливості його втрати і дозволяє встановити чітку персональну відповідальність за збереження таємниці;
· Наявність двох ключів дозволяє використовувати дану шифрувальну систему в двох режимах - секретна зв'язок і цифровий підпис.
Найпростішим прикладом даних алгоритмів шифрування служить алгоритм RSA. Всі інші алгоритми цього класу відрізняються від нього непринципово. Можна сказати, що, за великим рахунком, RSA є єдиним алгоритмом з відкритим ключем.
Повідомлення, зашифроване за допомогою відкритого ключа будь-якого абонента, може бути розшифрована тільки їм самим, оскільки тільки він має секретним ключем. Таким чином, щоб послати закриті повідомлення, ви повинні взяти відкритий ключ одержувача і зашифрувати повідомлення на ньому. Після цього навіть ви самі не зможете його розшифрувати.

Шифрування з відкритим ключем

Схема шифрування з відкритим ключем

6. Криптографія - зброя

Всі держави приділяють пильну увагу питанням криптографії. Спостерігаються постійні спроби накласти певні рамки, заборони та інші обмеження на виробництво, використання та експорт криптографічних засобів. Наприклад, в Росії ліцензується ввезення і вивезення засобів захисту інформації, зокрема, криптографічних засобів, згідно з Указом Президента Російської Федерації від 3 квітня 1995 р. N 334 та постановою Уряду Російської Федерації від 15 квітня 1994 р. N 331.
Пояснюється така політика тими особливостями, які має криптографія в плані її доступності для використання і труднощі подолання. Про значення інформації в сучасних виробничих процесах було сказано на початку курсу. Відповідно, з втратою контролю над інформацією держава втратить і свою владу над виробничими та іншими процесами. А криптографія дає пересічному громадянину кошти закрити свою інформацію настільки надійно, що подолати захист не зможе навіть держава з усією його економічною потугою.
До необхідних аксесуарів криптографічного техніки крім алгоритмів шифрування і розшифрування належать секретні ключі. Їх роль така ж, як і у ключів від сейфу. А ось виготовляються та зберігаються криптографічні ключі куди більш ретельно, ніж сталеві аналоги. Турботу про їх випуск звичайно беруть на себе криптографічні служби, лише в цьому випадку гарантуючи стійкість від злому своїх систем шифрування. Які хитрощі тільки не робляться, щоб зробити ключі недоступними, а факт їхнього читання відомим! Ключі зберігають у криптографічних блокнотах, які завжди представляли собою фортеця для сторонніх. По-перше, вони відкриваються з обережністю, щоб ключі не зникли фізично разом з відкрив їх людиною. По-друге, в блокноті знаходиш подобу відривного календаря з прошитими наскрізь сторінками, розділеними непрозорими для будь-якого підглядання листами. Щоб прочитати черговий ключ, треба вирвати лист роздільника, а це не може згодом залишитися непоміченим господарем блокнота. Більш того, як тільки сторінка з ключем відкрита для читання, то її текст починає бліднути і через деякий час пропадає безслідно. Але головне ще попереду - нерідко в блокноти вносять не самі ключі, а їх шифрування, зроблені по ключу, який шифрувальник зберігає лише в пам'яті. Хитруванням у зберіганні ключів немає кінця. У розвідника Абеля американськими спецслужбами був виявлений криптографічний блокнот розміром з поштову марку. Пізніше, неподалік від будинку, де жив Абель, знайдена монета, розгвинчується на дві половинки, з схованкою всередині. Дуже можливо, що вона служила контейнером для цього мініатюрного криптографічного блокнота. іта відносно дешева, а засоби її подолання або дуже дорогі, або взагалі не існують. Одна людина з персональним комп'ютером може успішно протиставити свій захист будь-яким державним структурам.
У найближчому майбутньому очікується посилення контролю з боку держави за виробництвом і використанням кріптосредств і подальше обмеження її використання приватними особами.
Криптографія, на відміну від заходів фізичного захисту, володіє тим унікальним властивістю, що при правильному виборі методу витрати на забезпечення захисту інформації багато менше витрат на подолання цього захисту. Тобто, звичайний громадянин може собі дозволити таку міцний захист, яку не в силах подолати держава з усією його фінансової та технічної міццю. Спробуйте уявити собі таке в відношенні, наприклад, захисту приватного майна.
Криптографія стає зброєю. Недарма уряду майже всіх країн за останні роки постійно посилюють заходи щодо використання криптоалгоритмів. Влада намагається заборонити приватне використання найбільш стійких з них, монополізувати, примусити виробників залишати "чорні ходи" в випускаються пристроях, ввести інші обмеження. Мова вже заходить про повну заборону криптографії. У наш інформаційний вік, коли технологія коштує дорожче матеріалів, програмне забезпечення - дорожче апаратної частини, коли люди гинуть не «за метал», а за цінні відомості, інформація стає реальною силою. Отже, криптографія - зброєю. І допустити потрапляння його в приватні руки ніяка держава не бажає.

7. Загрози даними

В принципі є лише два види загрози: розкриття та видозміна даних. Розкриття даних передбачає, що кому-то випадково, чи після цілеспрямованих дій став відомий зміст інформації. Цей вид порушення зустрічається найчастіше. Наслідки можуть бути самі різні. Якщо викрадений текст книги довідника, на яку витрачено місяці роботи десятків людей, то для колективу авторів це катастрофа і втрати можуть виражатися в тисячах доларів. Однак якщо книга вже видана, то достатньо лише злегка покартати викрадача і розповісти про те, що трапилося у відділі новин газети або TV, викрадач може зробити книзі чудову рекламу. Дуже важливу інформацію, ретельно оберігається від розкриття, подають відомості про людей: історії хвороби, листи, стану рахунків у банках. Однак, на думку дуже багатьох фахівців, загрози особистості з введенням комп'ютерів залишилися на тому ж рівні і в тому ж стані, що й до широкого використання ЕОМ.
Розглянемо види втрат, що виникають від розкриття інформації. Зазвичай дані про людей найбільш важливі для них самих, але, як би це не описували в шпигунських фільмах, мало, що означають для викрадачів. Іноді особисті дані можуть використовуватися для компрометації не тільки окремих людей, але цілих організацій, наприклад, якщо з'ясується приховувана колишня судимість за розтрату директора комерційного банку. Але той, хто компрометує, не маючи твердої моральної основи для цього, в більшості випадків втрачає більше самого компрометованого. Лише мала купка професійних негідників з адвокатів і журналістів, яким вже немає справи до свого морального обличчя, наживається, займаючись компрометацією. Тим не менш, інформація про людей цінна сама по собі, основний збиток від її розголошення - особисте нещастя людини. Інша справа - розкриття стратегічної керуючої інформації. Якщо розкритий довгостроковий план розвитку виробництва або аналіз кон'юнктури на ринку, то втрати для власника цієї інформації будуть невеликі, але для конкурентів такі відомості дуже важливі. Здається, що хоча несанкціоноване читання даних буває досить часто, але рідко коли приносить істотну шкоду, так як часто робиться без злого умислу - випадково або з цікавості.
Спотворення інформації представляють істотно більшу небезпеку. У багатьох організаціях життєво важливі дані зберігаються у файлах: інвентарні описи, графіки робіт, списки замовлень. Якщо такі дані будуть спотворені або стерто, то робота надовго паралізується. Найнебезпечніше в цьому те, що в примітивних криптографічних системах необхідні для цього спотворення можуть бути зроблені і без знання ключа. Тому серйозні шифри повинні гарантувати не тільки стійкість їх розкриття, а й неможливість непомітною модифікації одиночного біта. Володіння ключем відкриває повний доступ до даних - тоді можна скомпрометувати бухгалтерську або конструкторську систему, трохи спотворивши десяток-другий чисел, або видалити відомості про реальний рух товару, щоб рахунок за нього не був виставлений. Схоже, що найбільш вразлива для спотворення інформація економічного характеру, де втрати можуть бути надзвичайно великі. Найперше комп'ютерний злочин в нашій країні було саме цього типу і принесло прямі збитки в десятки тисяч рублів, коли в кінці сімдесятих, один з прибалтійських банків виявив у себе недостачу готівки. Керівникам великих наукових та програмних проектів слід пам'ятати, що велику небезпеку для їх даних представляють не конкуренти, а власні співробітники. З різних причин вони можуть знищити або спотворити остаточний проект.
8. Криптографія сьогодні
Криптографія сьогодні - це найважливіша частина всіх інформаційних систем: від електронної пошти до стільникового зв'язку, від доступу до мережі Internet до електронної готівки. Криптографія забезпечує підзвітність, прозорість, точність і конфіденційність. Вона запобігає спробам шахрайства в електронній комерції і забезпечує юридичну силу фінансових транзакцій. Криптографія допомагає встановити вашу особистість, але і забезпечує вам анонімність. Вона заважає хуліганам зіпсувати вашу WWW-сторінку і не дозволяє конкурентам залізти у ваші конфіденційні документи. А в майбутньому, в міру того як комерція і комунікації будуть все тісніше зв'язуватися з комп'ютерними мережами, криптографія стане життєво важливою.
Електронний вандалізм стає все більш серйозною проблемою. Вандали вже розмальовували графіті Internet-сторінку ЦРУ, закидали поштовими бомбами провайдерів Internet і скасували тисячі повідомлень ньюз-груп. Звичайним справою для комп'ютерних вандалів і злодіїв став злом комп'ютерних мереж. Коли засоби безпеки неадекватні загрозу, ризик бути спійманими для порушників невеликий.
Нападники не дотримуються правил, вони вдаються до обману. Вони можуть атакувати систему з допомогою технічних засобів, про які проектувальники і не думали. Викрадачі творів мистецтва, бувало, грабували будинки, розрізаючи стіни ланцюговою пилою. Жодна охоронна система не має ні найменшого шансу встояти перед такою атакою. Комп'ютерні злодії теж вміють «проходити крізь стіни»: вони крадуть технічну інформацію, підкуповують співробітників, модифікують програмне забезпечення, вступають в таємну змову. Вони використовують технології більш сучасні, ніж ті, що використовуються в системі безпеки, і навіть винаходять нові математичні прийоми для успішної атаки на системи.
Випадок благоволить атакуючому. Зловмисники завжди мають шанс дізнатися про систему безпеки більше, ніж користувачі. Защищающимся доводиться враховувати всі ймовірні вразливі місця, а нападнику потрібно намацати тільки одну прогалину, щоб скомпрометувати всю систему.

Використана література
1. Андрій Винокуров. «Криптографія, її витоки і місце в сучасному суспільстві» (Цикл статей з криптографії. Вступ)
2. Брюс Шнайер - стаття «Чому криптографія складніше, ніж здається» (журнал «Комп'ютера» № 34 від 10 вересня 1998 року)
3. Сергій Баричев «Основне питання криптографії» (журнал «CIO» № 5 від 17 травня 2005 року)
4. Internet (сайти: ru.wikipedia.org / wiki /,
w.mpgu.ru/crypto/1.1.htm,
www.citforum.ru / security / cryptography)
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Доповідь
54.8кб. | скачати


Схожі роботи:
Криптосистеми
Сучасні симетричні і асиметричні криптосистеми
Криптографія блоковий шифр
Баричев З Криптографія без секретів
Криптографія Шифри їх види і властивості
Криптографія нова зброя в руках злочинця
Криптографія з відкритим ключем від теорії до стандарту
© Усі права захищені
написати до нас