Тюменский индустриальный



Download 9,1 Mb.
Pdf ko'rish
bet19/112
Sana07.03.2022
Hajmi9,1 Mb.
#485339
1   ...   15   16   17   18   19   20   21   22   ...   112
Bog'liq
Energosberezhenie-i-innovatsionnye-tehnologii-2018-tom-1


часть его возвращается обратно в антенну. Излученный и отраженный 
сигнал смешиваются и образуют сигнал, частота которого равна разности 
их 
собственных, 
соответственно 
пропорциональна 
времени 
распространения, а значит и расстоянию от антенны до уровня. 
Рис. 7. Микроволновый уровнемер 
Многообразие выпускаемых в настоящее время уровнемеров 
объясняется наличием большего числа задач по контролю и измерению 
уровня: это измерение уровня жидких сред в различных рабочих условиях, 
с различной точностью и диапазоном измерения.
СПИСОК ЛИТЕРАТУРЫ 
1. 
Бобровников, Г. Н. Методы измерения уровня / Г. Н. 
Бобровников, А. Г. Катков. - Москва : Машиностроение, 1977. - 435 с. 
2. 
Хусаинов, Н. М. Современные методы и средства поверки 
уровнемеров / Н. М. Хусаинов, Б. Г. Хусаинов, Н. Н. Антонов // 
Метрологическое обеспечение измерений. - 1980. - № 2. - С. 40-44. 
3. 
Фрайден, Дж. Современные датчики. Справочник / Дж. Фрайден. -
Москва : Техносфера, 2006. – 592 с. 
58 


УДК 004.056.55 
ПИСАРЕНКО И.А.
 
ИСПОЛЬЗОВАНИЕ АСИММЕТРИЧНОГО АЛГОРИТМА ECDH 
ДЛЯ ПОВЫШЕНИЯ БЕЗОПАСНОСТИ СИСТЕМ ХРАНЕНИЯ 
ДАННЫХ 
Писаренко И.А., магистрант, dmitrieva-inessa@mail.ru 
г. Тюмень, Тюменский индустриальный университет 
Аннотация. 
В данной статье рассмотрена математическая модель асимметричного 
алгоритма ECDH, а также преимущества данного алгоритма, над алгоритмом RSA

Ключевые слова: 
эллиптическая кривая, шифрование, дешифрование, безопасность 
информации.
 
На сегодняшний день существует несколько типов асимметричных 
алгоритмов криптографии, в основном это RSA (Rivest, Shamir и Adleman) 
и ECDH (Elliptic-curve Diffie-Hellman). RSA алгоритм, основанный на 
факторизации больших целых чисел, разработан в 1977 года и назван в 
честь разработчиков: Ronald Linn Rivest (американский специалист по 
криптографии), Adi Shamir (израильский криптоаналитик) и Leonard 
Adleman (американский ученый-теоретик в области компьютерных наук) 
[1]. Этот алгоритм является достаточно медленным по сравнению с 
алгоритмом ECDH поэтому его используют не для шифрования данных, а 
для шифрования сгенерированных ключей. Алгоритм ECDH основан на 
алгоритме Диффи-Хеллмана (американские криптографы) с использование 
эллиптической кривой [2]. Упрощенный процесс алгоритма ECDH 
представлен на Рис. 1. 
Рис. 1 Процесс шифрования/дешифрования алгоритма ECDH 
Для реализации алгоритма ECDH уравнение эллиптической кривой 
приводится к канонической форме (формула 1), а сам алгоритм 
59 


реализуется в три этапа: генерация ключей, шифрование и дешифрование 
(Рис. 1). 
𝑦
2
=
𝑥
3
+
𝑎 ∙ 𝑥
+
𝑏

(1) 
где 
x
и 
y
– 
координаты; 
a
и 
b
– 
вещественные числа. 
Генерация ключей является основным этапом, где создаются 
закрытый и открытый ключи. Пользователь-отправитель шифрует 
сообщение с помощью открытого ключа, а пользователь-приемник 
расшифровывает сообщение с помощью закрытого ключа. Генерацию 
открытого ключа можно описать математически как (формула 2): 
𝑄
=
𝑑 ∙ 𝑝

(2) 
где 
Q
– 
открытый ключ; 
d
– 
закрытый ключ (случайное число, 
сгенерированное в пределах 
n
-1, 
n
– 
произвольный диапазон); 
p
– 
точка на 
кривой. 
Текст отправленного сообщения приводится как точка 
M
на кривой 
E
для описания математической модели шифрования, (формулы 3, 4): 
𝐶
1
=
𝑘 ∙ 𝑝

(3) 
𝐶
2
=
𝑀
+
𝑘 ∙ 𝑄

(4) 
где 
С
1
и 
С
2
– 
зашифрованный текст, 
k
– 
случайное число, сгенерированное 
как 1-(
n
-1). 
Из уравнения 2, 3 и 4 выразим «исходное сообщение» 
M
(формула 
5): 
𝐶
2
− 𝑑 ∙ 𝐶
1
= (
𝑀
+
𝑘 ∙ 𝑄
)
− 𝑑 ∙
(
𝑘 ∙ 𝑝
)

𝑀
=
𝐶
2
− 𝑑 ∙ 𝐶
1

(5) 
Уравнение пять является математической моделью описания 
процесса дешифрования. 
Шифрование на основе эллиптической кривой обеспечит большую 
безопасность, чем технология RSA, которая и на сегодняшний день 
является достаточно популярной. Преимущество алгоритма ECDH над 
алгоритмом RSA, это использование более коротких ключей, при 
обеспечении одного уровня безопасности. Таким образом данный 
алгоритм является идеальным вариантом для использования не только для 
мощных вычислительных машин, работающих в режиме реального 
времени [3], но и для портативных мобильных устройств с низким 
энергопотреблением. 
СПИСОК ЛИТЕРАТУРЫ 
1. 
Ставер Е. В. Алгоритм RSA. Шифрование и дешифрованием 
текстовых сообщений / Е. В. Ставер // Научный аспект. - 2012. - № 3. - С. 
88-89.
2. 
Прохорова, Н. Ю. Особенности реализации алгоритма 
шифрования данных Диффи-Хеллмана в среде программирования Delphi / 
Н. Ю. Прохорова, В. А. Глаголев // Постулат. - 2017. - № 4. - С. 8-12.
60 


3. 
Система реального времени «СИРИУС-SCADA»: учебное пособие 
/ Х. Н Музипов [и др.]. - Тюмень: ТИУ, 2014. - 116 С.
УДК 681.5.09 

Download 9,1 Mb.

Do'stlaringiz bilan baham:
1   ...   15   16   17   18   19   20   21   22   ...   112




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish