Математические основы защиты информации. Ишмухаметов Ш.Т - 5 стр.

UptoLike

Введение 6
огонь подлила также опубликованная в 1977 г. в журнале Sci.Amer. статья
известного математика и популяризатора Мартина Гарднера «A new kind
of cipher that would take millions of years to break» («Новый алгоритм
шифрования, для взлома которого потребуется миллионы лет») [18].
Однако через 17 лет 129-значное число создателей метода RSA было
разложено на составные множители с помощью алгоритма квадратичного
решета, реализованного в сети коллективом авторов, возглавляемым
А.Ленстрой. Эта процедура потребовала колоссальных усилий. Была
задействована сеть, состоящая из 1600 компьютеров, которые проработав 220
дней, подготовили систему линейных уравнений, содержащую более 0,5 млн
неизвестных. Потом эта система была решена с помощью суперкомпьютера
за 2 дня вычислений.
Параллельно с методом RSA американцами У.Диффи и М.Хеллманом
в 1976 году был разработан алгоритм, позволяющий вырабатывать общий
секретный ключ для двух пользователей сети, общающихся через открытую
сеть. Этот метод основывался на трудности задачи вычисления дискретного
логарифма в конечных полях.
Схема построения электронной цифровой подписи на электронные
документы, обеспечивающей те же условия, что и обычная собственноручная
подпись, была разработана в 1984 году египетским криптографом Эль-
Гамалем, и была развитием метода Диффи-Хеллмана.
Следующий серьезный этап в развитии криптографии связан с
разработкой понятия эллиптических кривых. В 1985 В.Миллер и Н.Коблиц
показали, что проблема вычисления кратного точки эллиптической кривой,
рассматриваемой над конечным полем, имеет большую вычислительную
сложность, чем проблема факторизации числа или проблема вычисления
дискретного логарифма в полях той же размерности.
В начале 2000-х годов в криптографию вошло и получило большую
популярность преобразование Вейля, которое позволило разработать и
реализовать много новых алгоритмов типа короткой ЭЦП, ЭЦП, основанной
на идентификационных данных пользователя, многосторонние протоколы
Диффи-Хеллмана и другие.
Введение                                                               6

огонь подлила также опубликованная в 1977 г. в журнале Sci.Amer. статья
известного математика и популяризатора Мартина Гарднера «A new kind
of cipher that would take millions of years to break»   («Новый алгоритм
шифрования, для взлома которого потребуется миллионы лет») [18].
      Однако через 17 лет 129-значное число создателей метода RSA было
разложено на составные множители с помощью алгоритма квадратичного
решета, реализованного в сети коллективом авторов, возглавляемым
А.Ленстрой. Эта процедура потребовала колоссальных усилий. Была
задействована сеть, состоящая из 1600 компьютеров, которые проработав 220
дней, подготовили систему линейных уравнений, содержащую более 0,5 млн
неизвестных. Потом эта система была решена с помощью суперкомпьютера
за 2 дня вычислений.
      Параллельно с методом RSA американцами У.Диффи и М.Хеллманом
в 1976 году был разработан алгоритм, позволяющий вырабатывать общий
секретный ключ для двух пользователей сети, общающихся через открытую
сеть. Этот метод основывался на трудности задачи вычисления дискретного
логарифма в конечных полях.
      Схема построения электронной цифровой подписи на электронные
документы, обеспечивающей те же условия, что и обычная собственноручная
подпись, была разработана в 1984 году египетским криптографом Эль-
Гамалем, и была развитием метода Диффи-Хеллмана.
      Следующий серьезный этап в развитии криптографии связан с
разработкой понятия эллиптических кривых. В 1985 В.Миллер и Н.Коблиц
показали, что проблема вычисления кратного точки эллиптической кривой,
рассматриваемой над конечным полем, имеет большую вычислительную
сложность, чем проблема факторизации числа или проблема вычисления
дискретного логарифма в полях той же размерности.
      В начале 2000-х годов в криптографию вошло и получило большую
популярность преобразование Вейля, которое позволило разработать и
реализовать много новых алгоритмов типа короткой ЭЦП, ЭЦП, основанной
на идентификационных данных пользователя, многосторонние протоколы
Диффи-Хеллмана и другие.