Wysyłanie komunikatu do przyszłości

Kategoria: kryptologii

Ministerstwo Edukacji Federacji Rosyjskiej

Perm State University


Mechaniki i Matematyki Wydział Departament Oprogramowanie systemów komputerowych UDC

519,6 681,83

WYSYŁANIE PISMO DO PRZYSZŁOŚCI

Zajęć.

zakończone studentów

grupa trzecia stawka 1

Inspektor

Profesor

Mikov Alexander.

Perm w 2000 r.

Streszczenie

Zdecydowany lub zanurzyć się w letargu zostać klientem kriogeniczna dipozitariya, będzie niemal na pewno chcesz wysłać tajną wiadomość w przyszłość z nadzieją, że jego rozszyfrować odpowiednim momencie. , Że rozpatrzenie decyzji problemy i zainteresowania tej pracy. Teraz są dwa główne Sposób rozwiązania problemu wiadomości ujawniania informacji na określony okres:

- " Szarada" z tymczasowego blokady na podstawie zadania obliczeniowe o znacznie Algorytmy sekwencyjne rozwiązania;

- Stosowanie zaufanych agentów, zakłada obowiązek nieujawniania Informacje w określonym przedziale czasowym.

Specyfika Pierwszy sposób jest to, że w przeciwieństwie Tradycyjne metody kryptograficzne, które wymagają w odbiorca klucza prywatnego nadawcy wiadomości (w symetryczne kryptosystemy) lub nadawca wiadomości o autentyczne (prawdziwe ) Klucz publiczny odbiorcy (asymetryczne kryptosystemy) tajne Kluczem jest niszczony natychmiast po szyfrowanie i nieznane, jak nadawca i odbiorca wiadomości. I podczas korzystania Druga metoda z zaufanych zaufanych agentów występuje Problem wiarygodności, która może być częściowo rozwiązany przez wykorzystania technik kryptograficznych tajną wymianę. W tym Prace będą dotyczyć obu metod.

Zawartość

1. Robi 4 .....................................................................

2. Analiza Referencje ........................................................ 5

3. Używany 6 oznaczają .............................................

4. Rozdział 1. Zrobione 7 problemów ...........................................

5. Rozdział 2. Metody konstruowanie kryptosystemy tymczasowe otwarcie .................................................................. 8

5.1. " Charades" z zamkiem (czas - puzzle lock) ...... 9

5.2. Używany Koncepcja ........................................... 12

5.3. Schemat przy użyciu zaufanego agenta 14 ............

6. Wnioski .................................................................. 19

7. Lista Referencje ........................................................ 20

Zarządzania

Od niepamiętnych czasów, nie było warte więcej niż informacji. XX wiek - wiek Informatyki i informacje. Technologia ta umożliwia przesyłanie i przechowywać zwiększenie ilości informacji. Świadczenie to ma wadę. Informacja staje się bardziej podatny na różnych powodów:

· wzrastający woluminy przechowywane i przesyłane dane,

ekspansja Zakres użytkownikom dostęp do zasobów komputerów, programów i danych,

· powikłanie tryby pracy systemów komputerowych.

Dlatego więcej Znaczenie jest problem ochrony informacji przed nieautoryzowanym dostępem w przekazywanie i przechowywanie. Teraz usługi kryptografia wymagane w prawie wszystkich obszarach człowiek. Wraz z rozwojem postępu, istnieje potrzeba, aby rozwiązać problemy, które od niedawna, pisarzy gatunek sci-fi opisane w jego pracach. Ostatnio problemu wysyłania grypsy w przyszłości tylko podnieconych fanów fikcja. Obecnie jednak staje bardziej naglące, na skutek postępu naukowego i technicznego. Na przykład, wiemy, że Nowoczesne technologie pozwalają

«ciało zamrażać» osób, aby utrzymać minimalny pozi...


strona 1 z 11 | Następna strona


Podobne streszczenia:

  • Podsumowanie na temat: Nowoczesne kryptosystemy symetryczne i asymetryczne
  • Podsumowanie na temat: Zastosowanie elementów sztuki w telejournalism informacji przykład działki ...
  • Podsumowanie na temat: Metody i narzędzia do ochrony informacji przed nieautoryzowanym dostępem. ...
  • Podsumowanie na temat: Charakterystyka Informacje systemów przesyłania wiadomości
  • Podsumowanie na temat: Ochrony informacji przed nieautoryzowanym dostępem przez kriptopreobrazovan ...