Das Ministerium Bildung der Russischen Föderation

Perm State University


Mechanik und Mathematik Fakultät Die Abteilung Software der EDV-Systeme

UDC 519,6 + 681,83

SENDEN Botschaft an die künftige

Studienleistungen.

nbsp;

nbsp;

nbsp;

nbsp;

nbsp;

nbsp;

nbsp;

nbsp;

nbsp;

nbsp;

nbsp;

abgeschlossen Student

3. Jahr Gruppe 1

Betreuer

Professor

Alexander Mikov.

Perm 2000 г.

Abstrakte

In der Absicht, in Lethargie zu stürzen oder zu einem Client kryogenen dipozitariya, wollen Sie wahrscheinlich senden Sie eine geheime Botschaft für die Zukunft, in der Hoffnung, dass es entziffern genau die richtige Zeit. Diese Erwägung der Beschlüsse der Probleme und widmet sich diese Arbeit. Nun gibt es zwei Haupt Verfahren löst das Problem, das Öffnen der Nachricht im Zeitraum:

- nbsp; " Charade" mit einer temporären Sperre auf der Grundlage der Berechnungsprobleme erheblich sequentielle Algorithmus Lösungen;

- nbsp; Nutzung vertrauenswürdige Agenten, übernimmt die Verpflichtung, nicht bekannt zu geben Informationen innerhalb eines bestimmten Zeitintervalls.

Besonderheiten Die erste Methode besteht darin, dass im Gegensatz Traditionelle Verschlüsselungstechniken, die die Anwesenheit beinhalten Empfänger der privaten Schlüssel des Absenders der Nachricht (in der symmetrischen Kryptosysteme) oder von der Absender authentisch (echte Öffentlicher Schlüssel) Empfängers (asymmetrischen Kryptosystem), geheime der Schlüssel wird sofort nach der Verschlüsselung zerstört und weiß nicht, wie Absender und Empfänger der Nachricht. Und bei der Verwendung von die zweite Methode mit vertrauenswürdigen vertrauenswürdigen Agenten auftritt Problem Zuverlässigkeit, die teilweise durch gelöst werden können Anwendung von Verschlüsselungstechniken Secret Sharing. In diesem Arbeiten werden beide Methoden anzugehen.

Inhalt

1. nbsp; nbsp; nbsp; Tun ..................................................................... 4

2 nbsp; nbsp; nbsp; Analyse Literatur ...................................................... ..5

3. nbsp; nbsp; nbsp; Gebraucht Bezeichnungen .......................................... ... 6

4 nbsp; nbsp; nbsp; Kapitel 1. Gelöst Problem .... ....................................... 7

5. nbsp; nbsp; nbsp; Kapitel 2. Methoden Bau Krypto vorübergehende Öffnung .................................................................. 8

5.1. Nbsp; nbsp; nbsp; nbsp; nbsp; " Charade" Zeitsperre (Time - Schloss Rätsel) ...... 9

5.2. Nbsp; nbsp; nbsp; nbsp; nbsp; Gebraucht Konzepte .......................................... 0,12

5.3. Nbsp; nbsp; nbsp; nbsp; nbsp; Schema mit vertrauenswürdigen Agenten ............ 14

6. nbsp; nbsp; nbsp; Fazit .................................................................. 19

7. nbsp; nbsp; nbsp; Liste Literatur ...................................................... ..20

Pflege

Seit Jahrhunderten gab es mehr als Informationen wert. Das zwanzigste Jahrhundert - ein Jahrhundert Informatik und Informations. Technologie macht es möglich, zu übertragen und zu speichern zunehmende Informationsmengen. Dieser Vorteil hat eine Kehrseite. Information wird anfälliger für verschiedene Gründe:

· nbsp; nbsp; nbsp; nbsp; zunehmend Mengen gespeichert und übertragen werden;

Erweiterung Spektrum von Anwendern mit Zugriff auf die Ressourcen von Computern, Programmen und Daten;

· nbsp; nbsp; nbsp; nbsp; Komplikation Betriebsmodi der Computersysteme.

nbsp; nbsp; Daher werden immer mehr Bedeutung ist das Problem des Schutzes der Informationen vor u...

Seite 1 der 12 | Nächste Seite




Ähnliche abstracts: