Головна Головна -> Реферати українською -> Дисертації та автореферати -> Порівняльний аналіз методів модулярної редукції

Порівняльний аналіз методів модулярної редукції

Назва:
Порівняльний аналіз методів модулярної редукції
Тип:
Реферат
Мова:
Українська
Розмiр:
10,48 KB
Завантажень:
120
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5  6 
Київський університет імені тараса Шевченка
Салем Шеріф Ель-фард
УДК 519.1
Порівняльний аналіз методів модулярної
редукції
01.05.01. - теоретичні основи інформатики та кібернетики
Автореферат
дисертації на здобуття наукового ступеня
кандидата фізико-математичних наук
Київ - 1999


Дисертацією є рукопис.
Робота виконана на кафедрі математичної інформатики Київського університету імені Тараса Шевченка
Науковий керівник: доктор фізико математичних наук,
професор Анісімов Анатолій
Васильович (Київський університет
імені Тараса Шевченка, професор)
Офіційні опоненти: 1.доктор фізико-математичних наук,
професор Асельдеров Зайнутдін
Макашаріпович( Інститут проблем
математичних машин та
систем НАНУ, головний науковий
співробітник)
 
2.кандидат фізико-математичних наук,
доцент Проценко Володимир
Семенович (Український Експортно-
імпортний банк, начальник відділу)
Провідна установа: Інститут кібернетики імені
В.М.Глушкова НАН України, відділ
моделювання інформаційно-
функціональних систем, м.Київ.
Захист відбудеться "24" червня 1999 р. на засіданні спеціалізованої вченої ради Д 26.001.09 Київського університету імені Тараса Шевченка, м.Київ, пр.Академіка Глушкова 6, корп. 2, ф-т кібернетики, ауд. 40 о 14 годині. (Тел./факс 252-58-83, E-mail: rada@cyb.univ.kiev.ua).
З дисертацією можна ознайомитись у Науковій бібліотеці Київського університету імені Тараса Шевченка, м.Київ, вул.Володимирська, 58.
Автореферат розісланий "20" травня 1999 р.
Вчений секретар
спеціалізованої вченої ради В.П.Шевченко


ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ
Актуальність теми. Сучасний період розвитку суспільства відзначається інтенсивним рухом у напрямку глобальної інформатизації всіх сфер діяльності людини. Комп'ютерні мережі охоплюють майже всі системи керування економікою та технологічними процесами. У такому інформаційному просторі на перший план висуваються задачі інтегральної безпеки інформації. Тому, в наш час, велика увага приділяється розвитку методів захисту інформації у комп'ютерних та комунікаційних системах несанкційованого доступу. Традиційні методи, базовані на таємності всіх параметрів систем захисту інформації не можуть бути ефективно застосовані у таких глобальних масштабах. Тому зараз акцент в проблематиці захисту інформації зосередився на системах з відкритими ключами. Такі системи дозволяють користувачам самим будувати надійні системи захисту даних без спеціальних організаційних заходів. Системи з відкритими ключами базуються не на принципах таємності всіх ключів, а на принципі неможливості перехоплювачу виконати дуже великий обсяг обчислювальних робіт. Такі системи вперше почали розроблятися з другої половини 70-х років. Це відомі системи логарифмічного обміну Діффі і Хеллмана, RSA - системи Рівеста, Шаміра і Адельмана, схема цифрового підпису ЕльГамаля та інші.
Системи з відкритими ключами дозволяють створити зручну та гнучку структуру сучасних систем захисту інформації. Вони також знайшли застосування у вирішенні великої кількості задач з нетрадиційними раніше постановками: цифровий підпис, аутентифікація віддалених об'єктів, прийняття рішень сторонами, які не мають довіри один до одного, доведення володіння інформацією без розкриття самої інформації та багато інших.
Основним недоліком систем захисту, базуючих на відкритих ключах, є їх велика відносна повільність обробки даних, яка є гальмом у багатьох системах обробки та передачі інформації. Це пов'язано з наступними чинниками. По-перше, системи з відкритими ключами застосовують модулярну арифметику надвеликих чисел. Рекомендована в наш час довжина таких чисел повинна бути 1024 біт або 2058 біт, що значно перевищує розмір стандартних машинних слів. Зменшення довжини оброблюючих чисел підвищує ризик розкриття системи захисту сучасними комп'ютерними методами. Розмір чисел, які використовуються в системах з відкритими ключами, постійно збільшується пропорційно розвитку новітніх технологій. Так, наприклад, рекомендована довжина чисел в стандартах RSA підписах за останні 3 роки зросла вдвічі.

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5  6 



Реферат на тему: Порівняльний аналіз методів модулярної редукції

BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок