Sankt Petersburg

State Marine Technical

Universität

Die Fakultät für Meeresmesstechnik

Die Abteilung für ACS und BVT

ABSTRACT

zum Thema" INFORMATIK»

zum Thema:

« Cryptographic PROTECTION SYSTEM DATA »

nbsp;

In Übereinstimmung:

Student gr. 31VM1 Lezhnin F. C.

Überprüft:

d. m., Professor Yu Zhukov In.

Sankt Petersburg

2000.12.09


Zusammenfassung

Zusammenfassung enthält:. 30 Seiten, 2 Abbildungen und 6 Tabellen

Key Wörter:

nbsp;

Verschlüsselung Kryptographie, Kryptoanalyse Kryptologie, Schlüssel, Methodik, QC, Daten COKE.

Die Zusammenfassung beschreibt die Grundprinzipien Bau von kryptographischen Datenschutzes und die grundlegenden Unterschiede zwischen Quantenkryptographie und Hardware. Sind Beispiele für verschiedene Möglichkeiten, Organisation der kryptographischen Datenschutzsysteme, beschreibt die Vorteile von einigen gegenüber anderen Methoden vom wirtschaftlichen Standpunkt aus, im Hinblick auf die Leistung, Skalierbarkeit und Zuverlässigkeit. Genau betrachtet Vorteile von Benutzern mit den geschützten Methoden genossen Daten.

Abkürzungen und Symbole Definitionen in der Zusammenfassung verwendet.

nbsp;

Encryption - ist die Umwandlung von Daten in unlesbar Formular mit den Verschlüsselungsschlüssel-Entschlüsselung.

Kryptographie - die Wissenschaft, wie man Transformation (Verschlüsselung) ein, um sie von illegalen schützen Benutzer (Design-Codes).

Kryptoanalyse - die Wissenschaft (und Praxis seine Anwendung) über die Methoden und Möglichkeiten zum Öffnen Chiffren (den Angriff auf die Verschlüsselung).

Kryptologie - die Wissenschaft, die aus zwei Zweigen besteht: Kryptographie und Kryptoanalyse.

- austauschbare Element der Chiffre, die verwendet wird, um eine bestimmte Nachricht zu verschlüsseln.

Methodik - ein Verfahren, bestehend aus einem oder mehreren Verschlüsselungsalgorithmen (mathematische Formeln); Tasten von diesen verwendet Verschlüsselungsalgorithmen; Key-Management-System; Klartext; und Geheimtext (Geheimtext).

CC -. Quantenkryptografie

FOL -. Glasfaserkommunikationsleitung

COKE - quantenoptischen Kommunikationskanäle in dem das Empfangsmodul wird Avalanche-Photodioden verwendet.


Inhalt.

nbsp;

1. Einführung. 4

1,1 Patrimony E-Mail Kryptographie. 4

1.2. Die Hauptziele der Kryptographie. 6

1.3 Schlussfolgerungen Abschnitt 1 . 7

2. Cryptographic Schutz. 8

2 1 PRINZIP Arbeit Kryptosystem. 8

2.1 Cryptographic Key Management. 9

2.1.1. Symmetrische (geheimen) Methodik. 11

2.1.2. Asymmetrische (offen) Methodik. 12

2.2 Verschlüsselungsalgorithmen 15

2.2.1 Symmetrische Algorithmen 15

2.2.2 Asymmetrische Algorithmen 18

2.3 Die Hash-Funktion 18

2.4 Authentifizierungsmechanismen 19

2.5 Elektronische Signaturen und Zeitstempel 20

2,6 Verschlüsselungsstärke. 20

2 . 7 Zusammenfassung Abschnitt 2 . 21

3. Die Quantenkryptographie. 23

3.1. Naturgeheimnis Quantenkommunikationskanal. 23

3.2 Wie es funktioniert und CCF Die erste experimentelle Umsetzung. 24

3.3 M...


Seite 1 der 19 | Nächste Seite




Ähnliche abstracts: