Отправка сообщения в будущее

  • Просмотров 251
  • Скачиваний 4
  • Размер файла 54
    Кб

Министерство образования Российской Федерации Пермский государственный университет Механико-математический факультет Кафедра математического обеспечения вычислительных систем УДК 519.6+681.83 ОТПРАВКА СООБЩЕНИЯ В БУДУЩЕЕ Курсовая работа. выполнила студентка 3-го курса 1 группы Научный руководитель профессор Миков Александр Иванович. Пермь 2000 г. Аннотация Вознамерившись погрузиться в летаргический сон или стать клиентом

криогенного дипозитария, Вы наверняка пожелаете послать секретное сообщение в будущее в надежде на то, что его расшифруют только в нужный срок. Именно рассмотрению решений данной проблемы и посвящена эта работа. Сейчас существует два основных метода решающие проблему раскрытия сообщения в указанный срок: «шарады» с временным замком на базе вычислительных проблем с существенно последовательными алгоритмами решения;

использования доверенных агентов, принимающих на себя обязательство не раскрывать информацию в течение заданного интервала времени. Специфика первого метода заключается в том, что в отличие от традиционных криптографических методов, предполагающих наличие у получателя сообщения секретного ключа отправителя (в симметричных криптосистемах) или у отправителя сообщения аутентичного ( подлинного ) открытого ключа получателя (

в асимметричных криптосистемах ), секретный ключ уничтожается сразу после шифрования и неизвестен как отправителю, так и получателю сообщения. А при использовании второго метода с доверенными доверенных агентов возникает проблемма надёжности, которая частично может быть решена за счёт применения криптографической техники разделения секрета. В данной работе будут рассмотрены оба метода. Оглавление Ведение

……………………………………………………………4 Анализ литературы………………………………………………..5 Используемые обозначения……………………………………...6 Глава 1. Решаемые проблемы…………………………………....7 Глава 2. Методы построения криптосистем с временным раскрытием…………………………………………………………8 «Шарады» с временным замком (time – lock puzzles) ……9 Используемые понятия…………………………………….12 Схема с использованием доверенных