Criptografia cu cheie publica
Trimisa la data: 2009-06-21
Materia: Informatica
Pagini: 125
Comentarii: 0 (comenteaza)
Autor:
Ioana_Va
Lucrare de licenta despre Criptografia cu cheie publica
Radioul, folosit pentru transmiterea informatiilor secrete de natura militara si diplomatica incepand cu perioada premergatoare Primului Razboi Mondial, a impus in anii 1920 introducerea unei metode noi in criptografie numita "bloc cu o singura utilizare". Masina Hagelin C-48 a fost construita la nivelul anilor 1940 si a fost utilizata de catre armata americana in al doilea razboi mondial sub numele M-209. Constructia mecanica cu roti dintate, cutii, bare, manere a masinii M-209 evidentiaza tehnici general valabile pentru elaborarea dispozitivelor de cifrare, combina textul clar, caracter cu caracter, cu un sir cheie (care este o secventa pseudo aleatoare derivata din cheie), obtinandu-se textul cifrat.
Masinile cu rotor au fost folosite in perioada 1940-1950. Cele mai cunoscute modele: M-134 sau SIGABA (SUA), TYPEX (Anglia), ENIGMA (Germania). Componenta centrala este rotorul cu contacte electrice sau roata cablata. In perioada celui de-al doilea razboi mondial s-au produs mari acumulari cantitative in domeniul criptologiei (cifrarea si descifrarea mesajelor).C. E. Shannon contribuie fundamental la saltul calitativ in dezvoltarea criptologiei prin doua lucrari de referinta: "The Matematical Theory of Communication" (Bell System Journal, iulie si octombrie 1948) si "Communication Theory of Secrecy Systems" (Bell System Journal, octombrie 1949).
Radioul, folosit pentru transmiterea informatiilor secrete de natura militara si diplomatica incepand cu perioada premergatoare Primului Razboi Mondial, a impus in anii 1920 introducerea unei metode noi in criptografie numita "bloc cu o singura utilizare". Masina Hagelin C-48 a fost construita la nivelul anilor 1940 si a fost utilizata de catre armata americana in al doilea razboi mondial sub numele M-209. Constructia mecanica cu roti dintate, cutii, bare, manere a masinii M-209 evidentiaza tehnici general valabile pentru elaborarea dispozitivelor de cifrare, combina textul clar, caracter cu caracter, cu un sir cheie (care este o secventa pseudo aleatoare derivata din cheie), obtinandu-se textul cifrat.
Masinile cu rotor au fost folosite in perioada 1940-1950. Cele mai cunoscute modele: M-134 sau SIGABA (SUA), TYPEX (Anglia), ENIGMA (Germania). Componenta centrala este rotorul cu contacte electrice sau roata cablata. In perioada celui de-al doilea razboi mondial s-au produs mari acumulari cantitative in domeniul criptologiei (cifrarea si descifrarea mesajelor).C. E. Shannon contribuie fundamental la saltul calitativ in dezvoltarea criptologiei prin doua lucrari de referinta: "The Matematical Theory of Communication" (Bell System Journal, iulie si octombrie 1948) si "Communication Theory of Secrecy Systems" (Bell System Journal, octombrie 1949).
Comanda prin: SMS / CARD
Comanda aceasta lucrare cu doar 10 Euro + TVA.
Completeaza-ti corect adresa de e-mail. Pe aceasta vei primi link-ul de descarcare a lucrarii de licenta dupa ce plata a fost confirmata!
Lucrare de licenta despre Criptografia cu cheie publica
Lucrare de licenta despre Criptografia cu cheie publicaCuprins
Capitolul I. Notiuni fundamentale despre criptografie........................................4
1.1 Introducere..............................................4
1.2 Evolutia criptografiei......................................7
1.3 Tipuri de criptografie......................................14
1.4 Comparatie intre criptarea simetrica si cea cu cheie publica..........................................19
Capitolul II. Sisteme criptografice...............................21
2.1 Criptosisteme si criptanaliza..................................21
2.2 Sisteme monoalfabetice.......................................28
2.3 Sisteme polialfabetice.......................................37
Capitolul III. Criptarea cu cheie publica............................45
3.1 Infrastructura cheilor publice.............................45
3.2 Consideratii generale ale criptarii cu cheie publica..............................................50
3.3 Functii neinversabile.....................................52
3.4 Trapa secreta........................................56
3.5 Securitatea sistemelor de criptare cu cheie publica........................................59
3.6 Teste probabilistice de primalitate..........................63
Capitolul IV. Algoritmul RSA....................................72
4.1 Descrierea algoritmului RSA......................................72
4.2 Factorizarea si criptografia.....................................85
4.3 Factorizarea numerelor mari......................................88
4.4 Criptanaliza si factorizarea...................................90
4.5 Demonstrarea primalitatii.................................97
Anexa (Programe C++).......................................101
Bibliografie.............................................122
Nota:Textul de mai sus reprezinta un extras din lucrarea de licenta "Criptografia cu cheie publica". Prin descarcarea prezentei lucrarii stiintifice, orice utilizator al site-ului www.referat.ro declara si garanteaza ca este de acord cu utilizarile permise ale acesteia, in conformitate cu prevederile legale ablicabile in domeniul proprietatii intelectuale si in domeniul educatiei din legislatia in vigoare.
Comentarii
*Nu exista comentarii
Stiri
Home |
Termeni si conditii |
Politica de confidentialitate |
Cookies |
Help (F.A.Q.) |
Contact |
Publicitate
Toate imaginile, textele sau alte materiale prezentate pe site sunt proprietatea referat.ro fiind interzisa reproducerea integrala sau partiala a continutului acestui site pe alte siteuri sau in orice alta forma fara acordul scris al referat.ro. Va rugam sa consultati Termenii si conditiile de utilizare a site-ului. Informati-va despre Politica de confidentialitate. Daca aveti intrebari sau sugestii care pot ajuta la dezvoltarea site-ului va rugam sa ne scrieti la adresa webmaster@referat.ro.