загрузка...

трусы женские
загрузка...
Реферати » Реферати з кримінології » Відправка повідомлення в майбутнє

Відправка повідомлення в майбутнє

Міністерство освіти Російської Федерації

Пермський державний університет

Механіко-математичний факультет

Кафедра математичного забезпечення обчислювальних систем

УДК 519.6 +681.83

відправки повідомлення У МАЙБУТНЄ

Курсова робота.

Виконала студентка

3-го курсу 1 групи

Науковий керівник

професор

Миков Олександр Іванович.

Перм 2000

Анотація


Намірившись зануритися в летаргічний сон або стати клієнтом кріогенного дипозитарії, Ви напевно побажаєте послати секретне повідомлення в майбутнє в надії на те, що його розшифрують тільки в потрібний термін. Саме розгляду рішень даної проблеми і присвячена ця робота. Зараз існує два основних методи вирішальні проблему розкриття повідомлення у зазначений термін:

. «Шаради» з тимчасовим замком на базі обчислювальних проблем із суттєво послідовними алгоритмами рішення;

. використання довірених агентів, приймаючих на себе зобов'язання не розкривати інформацію протягом заданого інтервалу часу.
Специфіка першого методу полягає в тому, що на відміну від традиційних криптографічних методів, які передбачають наявність в одержувача повідомлення секретного ключа відправника (в симетричних криптосистемах) або в відправника повідомлення автентичного (справжнього) відкритого ключа одержувача (в асиметричних криптосистемах), секретний ключ знищується відразу після шифрування і невідомий як відправнику, так і одержувачу повідомлення. А при використанні другого методу з довіреними довірених агентів виникає проблемма надійності, яка частково може бути вирішена за рахунок застосування криптографічного техніки поділу секрету. У даній роботі будуть розглянуті обидва методи.

Зміст

1. Ведення ..................................................................... 4
2. Аналіз літератури ........................................................ 5
3. Використовувані позначення ..................... ........................ 6
4. Глава 1. Розв'язувані проблеми ........................................... 7
5. Глава 2. Методи побудови криптосистем з тимчасовим розкриттям .................................................................. 8

1. « шаради » з тимчасовим замком (time - lock puzzles) ...... 9

2. Використовувані поняття ........................................... 12

3. Схема з використанням довірених агентів ............ 14
6. Висновок .................................................................. 19
7. Список літератури ........................................................ 20

Ведення

Споконвіку не було цінності більшої, ніж інформація. ХХ століття - століття інформатики та інформатизації. Технологія дає можливість передавати й зберігати все більші обсяги інформації. Це благо має й зворотний бік.
Інформація стає все більш вразливою з різних причин:

. зростаючі обсяги збережених і переданих даних; розширення кола користувачів, що мають доступ до ресурсів ЕОМ, програмам і даним;

. ускладнення режимів експлуатації обчислювальних систем.

Тому все більшої важливості набуває проблема захисту інформації від несанкціонованого доступу при передачі і зберіганні.

Зараз послуги криптографії необхідні майже у всіх областях діяльності людини. З розвитком прогресу, з'являється необхідність вирішувати завдання, які, зовсім недавно, письменники науково-фантастичного жанру описували у своїх творах.

Ще зовсім недавно проблема відправки секретних повідомлень у майбутнє хвилювала лише любителів фантастичної літератури. Проте сьогодні вона стає все більш актуальною, у зв'язку з науково-технічним прогресом.

Наприклад, відомо, що сучасні технології дозволяють

«заморожувати» тіло людини до рівня підтримки мінімальних функцій життєдіяльності організму і надійно зберігати певний час. Послуги подібного роду, в ряді випадків, є єдиною надією людей, що страждають важкими захворюваннями. Слід врахувати, що з ростом тривалості життя людини, погіршення екологічної обстановки, кількість таких хвороб сильно збільшилася в наші дні. Наприклад, якщо людина мучиться хворобою, яка сьогодні невиліковна, але має достатньо коштів, то він може
«відправити себе у майбутнє» , скориставшись послугами кріогенних депозитаріїв. Саме тут і з'являється проблема надійності шифрування повідомлень. Очевидно, що «заморожений» людина не є дієздатним і не може відповідати за будь-яку секретну інформацію. Разом з тим, він повинен мати можливість залишити деякі розпорядження (встановити номер рахунку, точне зміст заповіту, якщо станеться нещасний випадок, історію хвороби і т. п.), які гарантовано були б виконані лише після закінчення заданого терміну - не раніше і не пізніше .

Цю проблему дозволяють вирішити криптографічні методи забезпечення конфіденційності і цілісності при заданому часу дешифрування повідомлення на невідомому ключі.

Аналіз літератури.
Публікацій на тему даної роботи дуже мало. Це обумовлено, в першу чергу тим, що раніше не існувало сильної необхідності в шифровці повідомлень на такий довгий період часу. Першим, хто звернувся до товариства Intеrnet з пропозицією розглянути подібну задачу у зв'язку з потребами людей, що користуються послугами кріогенних депозитаріїв, був Тімоті
Мей. Саме він і запропонував використовувати в криптографічного схемою довіреними агентів. Як відповідь на цей запит і виникли аналізовані схеми, які були розроблені відомими криптографами Рональдом Л. Рівестом, Аді Шамір та Девідом А.
Вагнером. Наскільки мені відомо, інших криптографічних схем, направлених саме на вирішення цієї проблемми немає. Ніякої літератури, крім відповідної статті Ривеста, Шаміра, Вагнера і доповнення цієї ж статті в журналі "Конфідент" 5'96 мені знайти не вдалося. Слід врахувати, що запропоновані схеми грунтуються на базових поняттях криптографії, з якими можна ознайомитися в будь спеціалізованій літературі.

Використовувані позначення.

. М-секретне повідомлення.

. К-секретний ключ, на якому шифрується М.

. t - час, на який шифрується М.

. t? - поточний час.

. S - продуктивність комп'ютера.

. Е-вибраний алгоритм шифрування.

. p, q - прості числа.

. n-формується, як твір чисел p і q.

. f (n)-формується, як добуток чисел (p-1) і (q-1).

. d-кількість, довірених агнтов.

. i-номер агента.

. ? - Поріг схеми поділу секрету.

. Si, t-секретний ключ агента.

. Di, t - відкритий ключ агента.

. yj - "тінь" ключа К, j-ого агента

. rj - криптограма "тіні" ключа К, j-ого агента

. F - одностороння хеш-функція.

Глава 1. Розв'язувані проблеми.

Крім збереження інформації про «замороженому» , на заданий термін також, необхідно згадати і деякі інші практичні додатки криптографії з тимчасовим розкриттям:

. учасник торгів може побажати «запечатати» пропозицію ціни з тим, щоб воно було «роздруковане» по завершенні торгової сесії;

. домовласник хоче надати держателю закладений можливість здійснювати платежі з використанням зашифрованого цифрового кешу (digital cash) з різними датами дешифрування так, щоб оплата виконувалася на початку кожного наступного місяця;

. приватна особа може побажати зашифрувати свій щоденник так, щоб він міг бути дешифрований після закінчення певного терміну;

. схема шифрування з депонуванням ключів (key-escrow scheme) може бути реалізована на базі "шарад" з тимчасовим замком з тим, щоб урядові організації могли отримати ключі для розшифровки повідомлення тільки тільки після закінчення певного періоду часу.

У деяких з перерахованих вище ситуаціях час на який повідомлення залишається секретним коливається в рамках
1 року, коли у випадку з «замороженим» людиною або шифруванням щоденника цей термін обмежується знизу , як мінімум, 2-3 роками, верхня оцінка є взагалі невизначеною. Враховуючи дану обставину, природно було б запропонувати два методи шифрування повідомлення, на не дуже тривалий період часу 2-3 роки і на досить тривалий час, порядку декількох десятиліть, що і було зроблено. Кожен з методів повинен використовуватися у відповідній ситуації.

В основному, криптографічний завдання шифрування повідомлення розглядається таким чином, щоб отримана криптограма могла бути дешифрована (у тому числі і самим відправником повідомлення) після закінчення заданого інтервалу часу. Атака на подібну криптосистему вважається успішною, якщо вдається дешифрувати повідомлення істотно раніше встановленого терміну.
Такий спосіб захисту, з можливістю розкриття секретної інформації після закінчення певного часу, і називається криптографією з тимчасовим розкриттям (timed - release crypto).

Глава 2. Методи побудови криптосистем з тимчасовим розкриттям.

Криптосистема з тимчасовим розкриттям, запропонована
Р.Л.Райвестом, А.Шамиром і Д.А.Вагнером отримала назву «шаради» з тимчасовим замком (time - lock puzzles). Даний підхід до захисту інформації пов'язаний саме з проблемами, що виникають при відправці секретного повідомлення в майбутнє. Його специфіка полягає в тому, що на відміну від традиційних криптографічних методів, які передбачають наявність в одержувача повідомлення секретного ключа відправника (в симетричних криптосистемах) або в відправника повідомлення автентичного (справжнього) відкритого ключа одержувача (в асиметричних криптосистемах), секретний ключ знищується відразу після шифрування і невідомий як відправнику, так і одержувачу повідомлення.

В даний час існує два основних методи побудови криптосистем з тимчасовим розкриттям:

. «Шаради» з тимчасовим замком на базі обчислювальних проблем із суттєво послідовними алгоритмами рішення;

. використання довірених агентів, приймаючих на себе зобов'язання не розкривати інформацію протягом заданого інтервалу часу.
Очевидно, що при використанні довірених агентів виникає проблемма надійності, яка частково може бути вирішена за рахунок застосування криптографічного техніки поділу секрету.
Процесорний час необхідний для вирішення «шаради» залежить від кількості і виду застосовуваного апаратного забезпечення, а також досягнень в області распаралеліванія обчислень. Далі будуть розглянуті обидва методи.

«Шаради» з тимчасовим замком (time - lock puzzles)

Ідея полягає в тому, що рішення «шаради» дозволяє отримати секретний ключ для дешифрування раніше зашифрованого повідомлення. Це означає, що застосовуючи «силову атаку»
(вичерпний перебір в ключовому просторі), зловмисник зможе розкрити повідомлення, тільки тоді, коли зміст, розкритого їм повідомлення вже не буде актуальним. Як було зазначено вище, складність

Сторінки: 1 2
 
Подібні реферати:
Відправка повідомлення в майбутнє
Намірившись зануритися в летаргічний сон або стати клієнтом кріогенного дипозитарії, Ви напевно побажаєте послати секретне повідомлення в майбутнє в надії на те, що його розшифрують тільки в потрібний термін.
Криптографічні системи захисту даних
У рефераті викладено основні принципи побудови криптографічних систем захисту даних і розглянуті основні відмінності між квантової і апаратної криптографією. Наводяться приклади різних способів организац
Криптографія
В в е д е н і е Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою хвилювала людський розум з давніх часів .
Криптографічні протоколи
Криптографічні протоколи Протокол - це послідовність кроків, які роблять дві або більшу кількість сторін для спільного вирішення деякої задачі.
Криптографічні протоколи
- протокол повинен описувати реакцію учасників на будь-які ситуації, які можуть виникнути в ході його реалізації. Іншими словами, неприпустимим є положення, при якому для ситуації, що виникла протоколом н
Введення в криптографію
Передмова Різні люди розуміють під шифруванням різні речі.
Злом ХТТП паролей.Сістеми безпеки ХТТП паролів.
Злом HTTP паролів за допомогою програми Xavior Автор: E1iT_c0rP5 Дата: 02-08-2000 13:22:42 © Ну що ж здарова кул-хакерами! Ти ще не кул-хакер?? ? Ти ще не натягнув сервак www.whitehouse.gov??? Ти ще навіть не навчився викидати Ломов з чату??? Ну так що ж, не біда, цьому ти навчишся пізніше ... Ось задаєшся ти питанням: як же цей кул-хакер зламав твоє веб мило і від твого імені розсилає коників і вірей??? Ну нічого сьогодні ми тобі розповімо як це робиться самим простим способом.
Електронні гроші в Internet
| | Електронні гроші в Internet | | | | | | Поняття електронних грошей в Internet | | | Звичайна сьогодні комерційна операція в Internet - купівля інформації | | | (текстів, графіки і т.п.), прогр
Електронні гроші в Internet
Електронні гроші в Internet Поняття електронних грошей в Internet Звичайна сьогодні комерційна операція в Internet - купівля інформації (текстів, графіки і т.п.), програмного забезпечення або послуги (наприклад, власне доступу в Internet).
загрузка...
ur.co.ua

енциклопедія  з сиру  аджапсандалі  ананаси  узвар