Envoi d'un message à l'avenir

Le ministère Education de la Fédération de Russie

Perm State University


Mécanique et Mathématiques Faculté Le ministère logiciel des systèmes informatiques

UDC 519,6 + 681,83

ENVOI MESSAGE TO THE FUTURE

Cours de travail.

nbsp;

nbsp;

nbsp;

nbsp;

nbsp;

nbsp;

nbsp;

nbsp;

nbsp;

nbsp;

nbsp;

étudiant a terminé

3ème groupe une année

Superviseur

Professeur

Alexander Mikov.

Perm 2000 г.

Résumé

intention de plonger dans la léthargie ou devenez un dipozitariya cryogénique client, vous voulez probablement envoyer un message secret dans l'espoir qu'il l'avenir déchiffrer juste au bon moment. Que l'examen des décisions de la problèmes et consacré à ce travail. Maintenant il ya deux principaux méthode résout le problème de l'ouverture du message dans cette période:

- nbsp; " Charade" avec un verrou temporaire sur la base des problèmes de calcul considérablement solutions algorithme séquentiel;

- nbsp; utilisation agents de confiance, assume l'obligation de ne pas divulguer informations à l'intérieur d'un intervalle de temps spécifié.

Particularités la première méthode est que, contrairement Les techniques traditionnelles cryptographiques qui impliquent la présence de récipiendaire de la clé privée de l'expéditeur du message (dans le symétrique cryptosystèmes) ou à partir de l'expéditeur du message authentique (Genuine La clé publique) bénéficiaire (de système de chiffrement asymétrique), secrète la clé est détruite immédiatement après cryptage et ne savent pas comment expéditeur et le destinataire du message. Et lors de l'utilisation la deuxième méthode avec des agents de confiance de confiance se produit Un problème de fiabilité, qui peut être partiellement résolu par application des techniques cryptographiques de partage secret. Dans ce travaux porteront sur les deux méthodes.

Sommaire

1. nbsp; nbsp; nbsp; Faire ..................................................................... 4

2. nbsp; nbsp; nbsp; Analyse la littérature ...................................................... ..5

3. nbsp; nbsp; nbsp; D'occasion désignations .......................................... ... 6

4. nbsp; nbsp; nbsp; Chapitre 1. Résolu problème .... ....................................... 7

5. nbsp; nbsp; nbsp; Chapitre 2. Méthodes cryptosystèmes construire ouverture temporaire .................................................................. 8

5,1 nbsp;. Nbsp; nbsp; nbsp; nbsp; " Charade" temps-lock (heure - énigmes verrouillage) ...... 9

5,2 nbsp;. Nbsp; nbsp; nbsp; nbsp; D'occasion concepts .......................................... 0,12

5,3 nbsp;. Nbsp; nbsp; nbsp; nbsp; Programme en utilisant des agents de confiance ............ 14

6. nbsp; nbsp; nbsp; Conclusion .................................................................. 19

7. nbsp; nbsp; nbsp; Liste la littérature ...................................................... ..20

Maintenance

Pendant des siècles, il y avait plus de valeur que l'information. Le XXe siècle - un siècle Informatique et de l'information. La technologie permet de transférer et stocker volume croissant d'informations. Cet avantage a un inconvénient. Informations devient plus vulnérable à diverses raisons:

· nbsp; nbsp; nbsp; nbsp; croissant volumes de données stockées et transmises;

l'extension éventail d'utilisateurs avec l'accès aux ressources d'ordinateurs, de programmes et de données;

· nbsp; nbsp; nbsp; nbsp; complication modes de fonctionnement des systèmes informatiques...


1 - 12 | avant

Publications similaires:


© 2014–2015 materiel-pedagogique.com | E-mail