Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Відправлення сполучення майбутнє

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Замораживать"телочеловека доуровня підтримки минимальныхфункций жизнедеятельностиорганизма і надійно зберігати определённоевремя. Послуги подібного роду, в ряді випадків, являютсяединственной надеждойлюдей, котрі страждають важкими захворюваннями. Слід врахувати, що з зростанням тривалості життя человека, ухудшения екологічної обстановки, кількість таких хвороб сильно збільшилося в наші дні… Читати ще >

Відправлення сполучення майбутнє (реферат, курсова, диплом, контрольна)

Вознамерившись зануритися в летаргічний сон чи стати клієнтом кріогенного дипозитария, Ви напевно бажаєте послати секретне повідомлення в майбутнє в надії на то, що його розшифрують лише в потрібний термін. Саме розгляду рішень даної проблеми і присвячена ця робота. Зараз існує два основних методу вирішальні проблему розкриття повідомлення у визначений срок:

* «шаради» з тимчасовим замком на базі обчислювальних проблем з істотно послідовними алгоритмами решения;

* використання довірених агентів, приймаючих на себе зобов’язання нераскрывать інформацію в протягом заданого интервалавремени.

Специфіка першого методу полягає втом, що в відмінність від традиционныхкриптографических методів, які передбачають наявність у получателясообщения секретного ключа відправника (в симетричних криптосистемах) чи у відправника повідомлення автентичного (справжнього) відкритого ключа одержувача (в асиметричних криптосистемах), секретний ключ знищується відразу після шифрування і невідомий як відправнику, так і одержувачу повідомлення. А при использованиивторого методу з довереннымидоверенных агентів виникає проблемма надёжности, котораячастично може бути вирішена за рахунок застосування криптографічного техніки поділу секрету. У даної роботі будуть розглянуті обидва метода.

1. Ведення …4.

2. Аналіз литературы…5.

3. Використовувані обозначения…6.

4. Глава 1. Можуть Бути Вирішені проблемы…7.

5. Глава 2. Методи побудови криптосистем з тимчасовим раскрытием…8.

5.1. «Шаради» з тимчасовим замком (time — lock puzzles) …9.

5.2. Використовувані понятия…12.

5.3. Схема з використанням довірених агентов…14.

6.

Заключение

…19.

7.

Список литературы

…20.

Ведення.

Із Віку століть був цінності більшої, ніж інформація. ХХ століття — століття інформатики, і інформатизації. Технологія дає можливість передавати й берегти дедалі більші обсяги інформації. Це благо має й зворотний бік. Інформація стає все більш вразливою по різним причинам:

* зростаючі обсяги збережених і переданих данных;

* розширення кола користувачів, мають доступом до ресурсів ЕОМ, програмам і данным;

* ускладнення режимів експлуатації обчислювальних систем.

Тому всі велику важливість набуває проблема захисту від несанкціонованого доступу під час передачі та збереженні.

Зараз услугикриптографии необхідні майже у всіх областяхдеятельности людини. З розвитком прогресу, з’являється необхідність вирішувати завдання, які, зовсім недавно, писателинаучно-фантастического жанру описували в своихпроизведениях.

Ще зовсім недавно проблема відправки секретних повідомлень в будущееволновала лише любителів фантастичною літератури. Проте сьогодні вона стає все більш актуальною, всвязи з науково-технічним прогресом.

Наприклад, відомо, що сучасні технології дозволяють.

«замораживать"телочеловека доуровня підтримки минимальныхфункций жизнедеятельностиорганизма і надійно зберігати определённоевремя. Послуги подібного роду, в ряді випадків, являютсяединственной надеждойлюдей, котрі страждають важкими захворюваннями. Слід врахувати, що з зростанням тривалості життя человека, ухудшения екологічної обстановки, кількість таких хвороб сильно збільшилося в наші дні. Наприклад, есличеловек мучиться хворобою, яка сьогодні неизлечима, но має досить коштів, то він може «відправити себе в майбутнє», скориставшись послугами кріогенних депозитаріїв. Саме тут і появляетсяпроблеманадёжностишифрования повідомлень. Вочевидь, що «заморожений» людина не є дієздатними не може відповідати закакую-либо секретну інформацію. Разом з тим, він повинен мати можливість залишити деякі розпорядження (встановити номер рахунку, точне зміст заповіту, якщо відбудеться нещасний випадок, історію хвороби і т. п.), які гарантовано були б виконані лише по закінченні заданого терміну — до і не позже.

Цю проблему дозволяють вирішити писав криптографічні методи обеспеченияконфиденциальности і цілісності при заданномвремени дешифрування повідомлення на невідомому ключе.

Аналіз литературы.

Публікацій натемуданной роботи дуже мало. Це зумовлено, в першу чергу тим, що раніше не существовалосильной необхідності в шифровці повідомлень на такий довгий період часу. Першим, хто звернувся до співтовариству Intеrnet з пропозицією розглянути таку завдання в зв’язку з потребами людей, які мають послугами кріогенних депозитаріїв, був Тімоті Мей. Саме він і запропонував використовувати в криптографічного схемою довереннях агентів. Як у відповідь цей запит і виникли аналізовані схеми, які були розроблено відомими криптографами Рональдом Л. Ривестом, Аді Шамиром і Девидом А. Вагнером. Наскільки мені відомо, інших криптографічних схем, направленых саме на рішення цієї проблеммы немає. Никакойлитературы, крім відповідної статті Ривеста, Шамира, Вагнера і доповнення цієї ж статті в журналі «Конфидент"5'96 мені знайти не вдалося. Слід врахувати, що запропоновані схеми основываютсянабазовых поняттях криптографії, з якими можна ознайомитися в будь-який спеціалізованої литературе.

Використовувані обозначения.

? М-секретное сообщение.

? К-секретный ключ, на якому шифрується М.

? t — час, на яке шифрується М.

? t?- поточне время.

? P. S — продуктивність компьютера.

? Єобраний алгоритм шифрования.

? p, q — прості числа.

? n -формується, як твір чисел pи q.

? f (n) -формується, як твір чисел (p-1) і (q-1).

? d- кількість, довірених агнтов.

? i[М1]-номер агента.

? ?- поріг схеми поділу секрета.

? Si, tсекретний ключ агента.

? Di, t — відкритий ключ агента.

? yj -«тінь» ключа До, j-ого агента.

? rj — криптограма «тіні» ключа До, j-ого агента.

? F — одностороння хеш-функция.

Глава 1. Які Вирішуються проблемы.

Крім збереження інформації про «замороженому», на поставлене сроктакже, необхідно упомянутьи деякі інші практичні приложениякриптографиис тимчасовим раскрытием:

* учасник торгів може побажати «запечатати» пропозицію ціни з тим, чтобыоно було «распечатано» по завершенні торгової сессии;

* домовладелецхочет предоставитьдержателю заставної возможностьосуществлять платежис використанням зашифрованого цифрового кешу (digital cash) з різними датами дешифрування так, щоб оплата виконувалася в початку кожного наступного месяца;

* приватне обличчя може побажати зашифрувати свій щоденник так, щоб він могбыть дешифрований по закінченні определённогосрока;

* схема шифрованияс депонированиемключей (key-escrow scheme) може бути реалізована на базі «шарад» з тимчасовим замкомс тем, чтобы урядові организациимоглиполучить ключі длярасшифровки повідомлення лише лише по истеченииопределённого періоду времени.

У деяких з вышеперечисленныхситуацияхвремяна котороесообщение остаётсясекретнымколеблется в рамках1 года, когдав разі с"замороженным"человеком чи шифровкою щоденника цей термін ограничиваетсяснизу, какминимум, 2−3 роками, верхня оцінка є взагалі невизначеної. З огляду на дане обставина, природно було б запропонувати два методу шифрування повідомлення, на не дуже тривалий період часу 2−3 року і на досить тривале час, порядку кількох десятиліть, що і було зроблено. Кожен з методовдолжен використовуватися в відповідної ситуації.

У основному, криптографічна завдання шифрування сообщениярассматривается таким образом, чтобы отримана криптограма моглабыть дешифрована (в тому числі і самим відправником повідомлення) по истечениизаданного інтервалу часу. Атака на таку криптосистему вважається успішної, еслиудаётся дешифрувати повідомлення существенноранееустановленного терміну. Такий спосіб захисту, з возможностьюраскрытиясекретной інформації по закінченні певного времени, и називається криптографією з тимчасовим розкриттям (timed — release crypto).

Глава 2. Методи побудови криптосистем з тимчасовим раскрытием.

Криптосистема свременнымраскрытием, запропонована Р. Л. Райвестом, А. Шамиром і Д. А. Вагнером отримала назва «шаради» з тимчасовим замком (time — lock puzzles).Цей підхід до захисту інформації пов’язаний саме з проблемами, возникающимипри отправкесекретного повідомлення в майбутнє. Егоспецификазаключается втом, що в відмінність від традиционныхкриптографических методів, які передбачають наявність у получателясообщения секретного ключа відправника (в симетричних криптосистемах) чи у відправника повідомлення автентичного (справжнього) відкритого ключа одержувача (в асиметричних криптосистемах), секретний ключ знищується відразу після шифрування і невідомий як відправнику, так і одержувачу сообщения.

У справжнє час існує два основних методу побудови криптосистем з тимчасовим розкриттям :

* «шаради» з тимчасовим замком на базі обчислювальних проблем з істотно послідовними алгоритмами решения;

* використання довірених агентів, приймаючих на себе зобов’язання нераскрывать інформацію в протягом заданого интервалавремени.

Вочевидь, що при використанні довірених агентів виникає проблемма надёжности, котораячастично може бути вирішена за рахунок застосування криптографічного техніки поділу секрету. Процессорное час необхідне для рішення «шаради» залежить від кількості і виду застосовуваного апаратного забезпечення, а також достиженийв області распаралеливания обчислень. Далі будуть розглянуті обидва метода.

«Шаради» з тимчасовим замком (time — lock puzzles).

Ідея полягає в тому, що решение"шарады" дозволяє отримати секретний ключ для дешифрування ранеезашифрованного повідомлення. Це отже, що застосовуючи «силову атаку» (вичерпний перебір в ключовому просторі), зловмисник зможе розкрити повідомлення, лише тоді, коли зміст, розтуленого їм повідомлення вже не буде актуальним. Як було зазначено вище, складність (час) рішення «шаради» істотно залежить від кількості обчислювальних ресурсів. Таким чином, основна завдання при побудові будь-який «шаради» зводиться до вибору алгоритмадоказуемо — послідовної природи, то є алгоритму, которыйне може бути распараллелен в принципі і ефективність (складність) которогосущественно не залежить від вкладених в апаратуру і програмное забезпечення коштів. При этомиспользованиенескольких працюючих паралельно комп’ютерів не дозволяє прискорити рішення «шаради».

Однакотакой підхід до побудові «шарад» не дозволяє точно визначити час рішення, так як використання різних технологічних елементів приводитк розкиду продуктивності кінцевих апаратних реализациий. Метод, основаный на використанні довірених агентів, є більш продподчтительным в разі, коли рішення має бути предьявлено точно в зазначений срок.

Необхідно підкреслити, що запропонований метод построения"шарад" не дозволяє автоматично отримувати рішення через певний час, а требуетнепрерывной роботи комп’ютера в протягом заданого часу. Наприклад, рішення, рассчитанноена 10 років, вимагає безперервних обчислень в протягом всього цього часу. Вочевидь, що рішення не будетполучено через 10 років, якщо обчислювальний процес був запущено через 5 років (на машині, продуктивність которойсоответствует п’ятирічної давності) після того, як повідомлення було зашифроване. Таким чином по порівнянню з використанням довірених агентів, метод последовательныхввычисленийтребуетбольшегоколичестваресурсов (для выполнениянепрерывныхвычислений) і може ефективно застосовуватися для рішення простих «шарад» (наприклад з часом розкриття в один місяць).

Для пояснення завдання розглянемо наступний приклад. Означимо через М повідомлення, яке має бути зашифроване, а через P. S продуктивність (дешифрований в секунду) комп’ютера. Для шифрування повідомлення М так, чтобыономогло бути дешифровано по закінченні Тсекунд, виберемо симметричную криптосистему (наприклад RC5).І виконаємо шифрування повідомлення на ключі довгою.

K = lg (2ST).

біт. Збережемо криптограму і знищимо ключ. Після цього застосування «силовий атаки» (вичерпного перебору в ключовому просторі) дозволить знайти ключ в середньому за Т секунд.

У зв’язку з таким побудовою виникають дві проблеми :

* «силова атака» допускає тривіальне розпаралелювання, в результаті чого застосування N комп’ютерів дозволяє отримати результат в N раз быстрее.

* час T є очікуваним часом дешифрування; на практиці це час може бути істотно більше чи менше, в залежності від того, в якому порядку перевіряються ключи.

Те є, необходимочтобы, схема була побудована таким чином, щоб распараллелить вычисленияне уявлялося можливим. Справитися зі другий проблеммой при побудові схеми не вдасться, так як порядок перебору ключів, у всьому їх безлічі, може регулювати лише сам зловмисник, бажаючий дізнатися конфіденційну інформацію. Першу проблему можна вирішити обравши алгоритм шифрування доказово — послідовної природы, что і було сделано.

Рассмотримметодпостроения «шарад», предложенный Р. Л. Райвестом, А. Шамиром, Д. А. Вагнероми основанныйна последовательномпримененииоперациивозведения в квадрат.

Припустимо, Алисажелает зашифрувати сообщениеМ, так, щоб його можна було расшифроватьчерезТ секунд.

Для цього Аліса :

* генерує сооставной модуль n = pqкак произведениедвух простих випадково выбранныхчисел p і q і вычисляетf (n) = (p-1) (q-1);

* далі вычисляетt = T P. S, де P. S — продуктивність (число возведений в квадрат по модулю n в секунду) комп’ютера, призначеного для рішення шарады;

* генерує випадковий ключ До для симетричній криптосистемы, наприклад RC5. Ключ повинен бути досить длинным;

* шифрує М на До з допомогою RC5 .C (M) = RC5(K, M) ;

* випадковим чином вибирає а по модулю n (1.

Після шифрування ключ До удаляется.

Далеепользователь проситагента повернути йому криптограму, відповідної агенту, «тіні» ключа на секреті агента. Тогда.

rj = E (yj, Si, t) ,.

де (y1, y2, …, yd) d «тіней» ключа До .

Після, користувач генерує складовою модуль.

n = pq ,.

як произведениедвух простих випадково выбранныхчисел pи q. Послечеговычисляет.

f (n) = (p-1) (q-1) и.

e = 2t (mod f (n)).

Парачисел (e, n) і будетявляться открытымключёмпользователя.

Итак, даннаясхема представляетсобойасимметричную систему з открытымключом. Каждыйизучастников даної схеми имеетсвойоткрытыйи закритий ключ, закрытыеключи агентів — їх секреты, у користувача количествозакрытыхключей можетравнятьсяколичествуагентов, так, щоб розуміти їх повідомлення илижепользователь повинен мати один универсальныйзакрытыйключ, который він зміг б застосовувати для дешифрованиявсехполучаемых имсообщений.

Отже обов’язки агента полягають в следующем:

==> переодическираскрывать раніше секретне значення -получатьновоезначениехеш-функции. Означимо за Sij, t секретне значення раскрываемое ij агентом в момент часу t .Послідовність секретів, розкритих одним агентом, не залежить від послідовності секретів розкритих іншими агентами. Така послідовність має следующимсвойством: изкаждогоSij, t? можнопросто вычислитьSij, tдля всехt?? t. Секрет, раскрываемыйагентом може бути використаний для обчислення всіх раніше раскрываемыхсекретов в силу следующегорекуррентного рівняння: Si,(t-1) = F (Si, t) (3), где f — деяка односторонняяхеш-функция (Si,(t-1) -новий секрет, Si, t — старый, индекс (t-1) — означаетвремякоторое залишилося до розкриття секрету, 1 застосовується в записи, условнаиозначает время, которое минуло з минулого розкриття секрету дотекущего моменту часу) Оскільки функція F є односторонньої, розкриття Si, t не дозволяє раскрытьпрошлые секретыSi, t. (У противному случаезлоумышленник міг б обчислити послідовність секретів по формулі (3), починаючи з деякою точки в майбутньому, чи выбратьфункцию F з «лазівкою», так щоб лише він зміг обчислити Si, t — секретний ключ агента з Si,(t-1)). Кожен розкритий секрет агент долженподписатьнасвоём секретному ключі. Новий, полученыйсекретобъявляетсяоткрытымииспользуется дляобщения агентаспользователем то є, чтобыпользователь міг удостоверитьсяв личностиагента .

==> дешифрувати, на своёмсекретном ключе, сообщение пользователявида (y, t, (e, n)) зашифровані на відкритому ключі агента, де y — будь-яке сообщениепользователяне що містить ніякої секретнойинформации.

==> шифроватьсообщениеy на секреті Si, t, розкритого агентом в момент времениt. Таким чином маємо криптограммуE (Si, t, y).

==> сформувати повідомлення виду :

m=(і, t, t?, E (Si, t, y)),.

гдеi — индексагента, t — времяраскрытия в будущем, t? — поточне час (по.

годинах агента).Это сообщениешифруется на відкритому ключі користувача.

(e, n) и підписується на полученномсекрете агента — Si, t? :

E (E (m, (e, n)), Si, t?).

Выполнениенеравенства t > t? не требуется, однако.

розглядається як норма.

* розкрити подписаныйсекретSi, tв момент часу t .

Сразупосле шифровки"тени" основного ключа Кагентдолжен раскрытьсвойсекрет — отримати значення хеш-функции, проделатьвсеполагающиеся маніпуляції і оголосити користувачеві свій відкритий ключ — розкритий секрет Si, t, подписаный на своєму секретному ключі. Спочатку аргументом используемойхеш-функции є секретний ключ агента. Такимобразом агентужевыполнил свої обязанностиодин разисхемадолжна сработать. Как виднопо построению, сколько раз чи коли именноагентбудетраскрывать свойсекрет — неважливо. Такженетникакойзависимостимеждуколичествомраскрытия секретаразнымиагентами. Взагалі, агентможетучавствовать у всієї схемою два разу: перший — зашифрувати «тінь», підписати новий секрет і т.д.; другий — раскрытьсвой секретныйключ в заданноевремя.

Стольпростойнаборфункций допускаетпростую реализациюввидеустойчивогоквскрытию, секретного, компактногои надійного устройства. Рольпользователяв такойсхемеосуществляетсервер, который контролируетвсеманипуляцииагентов прираскрытии секрету. Сообщениеу можетлибозаранеезадаватьсяадминистратором, либогенерироватьсясамимсервером, так як никакойсмысловой нагрузкине несе, аслужитдляаутентификацииагента. Какбылосказановыше, каждыйагентимеетсвойсекретный ключ, которыйраскрываетсяв моментвремени t, этот ключ учавствуетвсхемевнескольких випадках — когдашифруется"тень" основного ключа К, когдаагентдешифрует повідомлення користувача, подписываетсообщениеу і раскрываемый секрет. Новий розкритий і підписаний секрет, учавствуетвдиалогепользователя иагента, иявляется открытымдля користувача, щоб пользовательмогдешифровать ответноесообщение.

Работоспособностьтакойсхемыдостигается за рахунок застосування пороговойсхемыразделениясекрета, яка має надмірністю і що дозволяє восстанавливатьсообщение в разі, когданекоторые агенти не в состояниивыполнятьсвоифункции. Якщо всистемесуществуетне менш? агентів, сообщениес гарантією буде відновлено в указанныесроки, в противномслучаебудетвосстановлено в будущем.

Описана схемаиспользования довірених агентів не «верифицируема» втомсмысле, чтопоопубликованымданнымневозможнозаранеепринять решениеовосстановлении повідомлення. Повідомлення Мможетбытьвосстановлено толькопосле раскрытияагентамисвоихсекретов, дешифрованияrj сцельюполученияyjдлядальнейшеговосстановлениясекретного ключа Кидешифрования З. Для.

решенияпроблемынеобходимоприменять"верифицируемые"схемыразделениясекрета.

Дляуменьшенияпотокаобращенийкпользователюрекомендуетсяпоступать таким чином: з самого начала, агентыформируютсвоиоткрытыеи секретні ключі Di, t иSi, t відповідно, де Di, t = f (Si, t). Длябольшей надёжности агентывсегда подписываютсвоиоткрытые изакрытые ключі. Агент делаетдоступным ключ Di, t для користувача. Тоді користувач сам можетпроделатьвсенеобходимыеманипуляции ссообщениемy используявместо секретного ключа агента, подписаныйагентомоткрытый ключ Di, t. Таким образомв обязанностиагента входитиме :

* періодичне розкриття свого відкритого ключа Di, t — отримання нового значенияхеш — функции.

* подписываниеполученногозначения насвоёмсекретном ключі Si, t.

* розкрити подписаныйсекретSi, tв момент часу t .

Таким образомпользователь буде уверен, вличностиагентаи в тому, що агент существует.

Обидві приведённыесхемысиспользованием довірених агентів будутвыполнятьсвою завдання — зберігати секретне сообщениеодинакого. Різниця полягає лише в том, чтово второйсхемеу агента набагато менше обов’язків: агентуне так часто треба розкривати свій секрет ивремя выполненияобязательных маніпуляцій набагато менше. На практиці обидва методу могутиспользоваться разом. Например, агенты, які перебувають далеко від користувача (то є передача повідомлення між ними займає значне кількість часу) можуть використовувати другу схему, тоді як, агенти, находяциесяне так далеко можуть використовувати першу схему.

На мойвзгляд, поистечениихотябыполовинызаданногосрокаможнодобитьсяраскрытиясообщенияприменяя «грубу силу» ксамойкриптограммеС (то естьпростойпереборключейК), ктомувременипроизводительностьмашинможетсильновозрастии час очікування приатаке «груба сила» значно знизиться. Дляпреодоленияэтогопрепядствия, какмне кажется, можновнести некоторыеизменения. Напримерпотребовать, чтобы взаданноевремя t частьсекретовбыла раскрытаагентамина определённыхтерминалах (например, находящихсяв зданиикриогенного депозитарію, рядомс сервером) чи в певній последовательности.

Дляпреодолениядоговорённостимеждуагентами, на мій взгляд, необходимоувеличитьчислоагентов, причёмнекоторымраздать «тени"искомогоключа, а некоторым"белый шум», такимобразомагентамбудеточеньсложно сговориться. Но взагалі, считается, чтоагент — человекзаслуживающиидоверия.

З огляду на все вищесказане слід відзначити, чтотакойподходтребуетбольшего обсягу памятидля зберігання спискаоткрытыхключей, которыебудутиспользованыв майбутньому, і спискараскрытыхранеесекретных ключів. Так, необходимыйобъёмпамятинапятьдесятлет (з розрахунку один ключнакаждый день) приразмере ключа 200битсоставит3,5 Мбайт.

Заключение

.

Ця робота присвячена криптографическимсхемамсохранения секретного сообщениянадолгое час (отмесяца до кількох десятків років). Існує дві схеми подібного типу: «Шаради» з тимчасовим замком (time — lock puzzles) і схемасиспользованиемдоверенных агентів. Перша схема полягає у цьому, що сообщениекодируетсяключом, который невідомий як отправителю, так і одержувачу повідомлення і який не буде розкрито в протягом часу таємності даного повідомлення, за рахунок своєї довжини. Недолік такого методу, заключаетсяв небольшомпериоде времни таємності повідомлення, з за прогресу обчислювальних мощностейкомпьютеров. Наиболее цікава друга схема, так як дозволяє залишити повідомлення секретним на більш довгий термін (цей термін обмежується довжиною життя як мінімум? агентів). Сутьметода полягає в тому, що «тени"ключа, на якому шифрується секретне повідомлення, розподіляються междудовереннымиагентами. Агенти шифрують свої «тени"с допомогою обраного алгоритму на своєму секретному ключі, який вони розкриють лише по закінченні заданого часу. Кожен агент повинен периодическиподтверждать своє існування і особистість з допомогою певних дій. У поставлене момент часу агенти повинні розкрити свої секрети, дешифрувати відповідні «тіні», «зібрати» з отриманих «тіней» шуканий ключ идешифроватьсообщение. Стійкість такий схеми забезпечує не лише довжина ключа але і не «верифицируемость», то є прийняти яке або рішення про відновленні повідомлення, по опубликованнымданным, неможливо. Усі дії агентів, по завіренню своєї особистості, виконуються в суворому порядку і регулюються «користувачем» — сервером.

Наскільки мнеизвестно, інших криптографічних схем, направленых саме на рішення цієї проблеммынет. Зараз існують писав криптографічні схемы, которыерешаютпроблемудлительнойсекретностисообщения, за рахунок длиныключа. Насегодняшний день, рекомендованнаядлина ключасоставляет около4000 бит.

На мій погляд, в майбутньому, велику популярність набудуть саме схеми з довіреними агентами. Со часом, потужності машин будуть збільшуватися, азначит багато завдання (розкладання великого целогочисла на прості множники, обчислення дискретного логарифма по модулю великого цілого числа) будуть вирішуватися набагато швидше і термін таємності повідомлення буде також зменшуватися. Використання довірених агентів илииерархий довіри, основаных на цифровий подписи, в такий ситуації буде оптимальним решениемпроблемы таємності собщений. Тому, як мені здається, развиватьсябудутименнокриптографические схемы"с довірою".

1. Ronald L. Rivest, Adi Shamir and David A. Wagner «Time — lockpuzzle and time-release Crypto». (internet — 1999 р. на сьогоднішній деньсайтобновлёниданной публикациинесодержит).

2. А. Л. Чмора, «Шифровка вбудущее», «Конфидент"5'96.

3. Ю. Є. Пудовченко, «Коли настане час підбирати ключи».

4. Переклад статті Tatu Ylonen «Introduction to Cryptography».

5. Г. А. Кабатянский, «Математика поділу секрета».

Особливе спасибі web-мастеру страницыinternet Олександру Єжову занекоторые идеидлярешения цієї завдання і статтю Ю. Є. Пудовченко, «Коли настане час підбирати ключи».

[М1].

[М2].

[М3].

[М4].

[М5].

Показати весь текст
Заповнити форму поточною роботою