Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Програмна реалізація алгоритму шифрування IDEA

Реферат Програмна реалізація алгоритму шифрування IDEA





ЗМІСТ


ВСТУП

. АНАЛІТИЧНА ЧАСТИНА

. 1 Алгоритм IDEA

. 2 Порівняння аналогів алгоритму IDEA

. 2.1 Алгоритм DES

. 2.2 Алгоритм RC6

. 2.3 Алгоритм ГОСТ 28147-89

. 2.4 Переваги IDEA перед аналогами

. 3 Режим Cipher Block Chaining - зчеплення блоків по шифротекст

. 4 Порівняння аналогів режиму шифрування CBC

. 4.1 Electronic Code Book - Електронна кодова книга

. 4.2 Cipher Feed Back - зворотна завантаження шифротекста

. 4.3 Output Feed Back - зворотна завантаження вихідних даних

. 4.4 Counter - шифрування з лічильником

. 4.5 Переваги Cipher Block Chaining перед аналогами

. КОНСТРУКТОРСЬКЕ ЧАСТИНА

. 1 Функціональне моделювання

. 2 Алгоритмічне конструювання

. 3 Програмна реалізація

. ЕКСПЕРИМЕНТАЛЬНА ЧАСТИНА

ВИСНОВОК

СПИСОК ЛІТЕРАТУРИ



ВСТУП


Симетричні криптосистеми (також симетричне шифрування, симетричні шифри) - спосіб шифрування, в якому для шифрування і розшифрування застосовується один і той же криптографічний ключ. До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування. Ключ алгоритму повинен зберігатися в секреті обома сторонами. Ключ алгоритму вибирається сторонами до початку обміну повідомленнями.

Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом в них є умова, що передавач і приймач заздалегідь знають алгоритм шифрування, а також ключ до повідомлення, без яких інформація являє собою всього лише набір символів, що не мають сенсу.

Класичним прикладом таких алгоритмів є симетричні криптографічні алгоритми, перераховані нижче: - проста підстановка;

одиночна перестановка по ключу;

подвійна перестановка;

перестановка Магічний квадрат raquo ;;

проста перестановка.

Повна втрата всіх статистичних закономірностей вихідного повідомлення є важливою вимогою до симетричного шифру. Для цього шифр повинен мати «ефект лавини», тобто має відбуватися сильна зміна шіфроблока при 1бітном зміні вхідних даних (в ідеалі повинні мінятися значення 1/2 біт шіфроблока).

В даний час симетричні шифри це:

· блокові шифри. Обробляють інформацію блоками певної довжини (зазвичай 64, 128 біт), застосовуючи до блоку ключ в установленому порядку, як правило, кількома циклами перемішування і підстановки, званими раундами. Результатом повторення раундів є лавинний ефект - наростаюча втрата відповідності бітів між блоками відкритих і зашифрованих даних.

· потокові шифри, в яких шифрування проводиться над кожним бітом або байтом вихідного (відкритого) тексту з використанням гамування. Потоковий шифр може бути легко створений на основі блочного (наприклад, ГОСТ 28147-89 в режимі гамування), запущеного в спеціальному режимі.

Існує безліч алгоритмів симетричних шифрів, істотними параметрами яких є:

· стійкість;

· довжина ключа;

· число раундів;

· довжина оброблюваного блоку;

· складність апаратної/програмної реалізації;

· складність перетворення.



1. АНАЛІТИЧНА ЧАСТИНА


. 1 Алгоритм IDEA


IDEA (англ. International Data Encryption Algorithm, міжнародний алгоритм шифрування даних) - симетричний блоковий алгоритм шифрування даних, запатентований швейцарською фірмою Ascom. Це алгоритм блокового симетричного шифрування, який був запропонований на заміну стандарту DES. Початкова версія алгоритму IDEA з'явилася в 1990р. Розробники алгоритму, Ксуеджа Лай (Xuejia Lai) і Джеймс Мессі (James Massey) зі Швейцарського інституту ETH Zurich, дали йому назву PES (Proposed Encryption Standard -Пропонуємо стандарт шифрування).

Так як IDEA використовує 128-бітний ключ і 64-бітний розмір блоку, відкритий текст розбивається на блоки по 64 біт. Якщо таке розбиття неможливо, останній блок доповнюється різними способами певною по...


сторінка 1 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Алгоритми шифрування даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Шифрування даних