Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Основні методи й алгоритми генерації випадкових ключів для блочного шифрування

Реферат Основні методи й алгоритми генерації випадкових ключів для блочного шифрування





МІНІСТЕРСТВО АГЕНСТВО ЗВ'ЯЗКУ

Державна освітня установа вищої професійної освіти

московсого ТЕХНІЧНИЙ УНІВЕРСИТЕТ ЗВ'ЯЗКУ ТА ІНФОРМАТИКИ

Кафедра загальної теорії зв'язку









РЕФЕРАТ

з дисципліни «Основи криптографії»

на тему: «Основні методи й алгоритми генерації випадкових ключів для блочного шифрування»



Виконав: Шахов М.Є.

Перевірив: Волчков В. П.






Москва +2014



Зміст


Введення

. Постановка завдання

. 1 Режим прямого шифрування, або шифрування з використанням електронної книги кодів ECB (Electronic Code Book)

. 2 Режим шифрування із зчепленням з блоками зашифрованого повідомлення CBC (Cipher Block Chaining)

. 3 Режим шифрування з посимвольной зворотним зв'язком CFB (Cipher Feedback)

. 4 Режим шифрування з внутрішньої зворотним зв'язком OFB (Output Feedback)

. Метод рішення

. 1 Генерація ключів в міністерстві оборони США

. 2 ANSI X9.17

. 3 Лінійний зсувний регістр зі зворотним зв'язком (LFSR)

. 4 Генератор реальних випадкових послідовностей

. 5 Структурні схеми генераторів випадкових послідовностей, режиму OFB та рекомендації X.9.17

Висновок

Список літератури



Введення

шифрування електронний код генерація

«Безпека алгоритму зосереджена в ключі. Якщо ви використовуєте криптографічно слабкий процес для генерації ключів, то ваша система в цілому слабка. Єві не потрібно аналізувати ваш алгоритм шифрування, вона може аналізувати ваш алгоритм генерації ключів ».

Брюс Шнайєр «Прикладна криптографія».

Існує безліч алгоритмів блочного шифрування, такі як DES, AES, Blowfish, ГОСТ 28147-89 та ін. Багаторічний криптоаналіз довів надійність і стійкість цих алгоритмів. Безпека криптосистеми є функцією двох факторів: надійності алгоритму і ключа. IP-революція набирає обертів і блокові шифри стають все більш актуальні. У своїй роботі я хочу розглянути методи генерації таких ключів і проблеми з якими стикається криптограф.



1. Постановка завдання


. 1 Режим прямого шифрування, або шифрування з використанням електронної книги кодів ECB (Electronic Code Book)


Забезпечує безпосереднє застосування алгоритму шифрування до кожного блоку інформації, що захищається; таким чином, кожен блок шифрується незалежно від інших. У цьому режимі кожному блоку відкритого повідомлення ставиться в однозначну відповідність блок зашифрованого повідомлення.

Плюси:

. Простота реалізації

Мінуси:

. Нестійкий до атакам по відомому фрагменту (криптоаналітику відомий вихідний блок повідомлення і відповідний йому блок шифротекста, тоді він може знайти цей блок при його повторенні);

. Нестійкий до атакам на типові початку і закінчення (заголовки повідомлень електронної пошти, банківських форм);

. Нестійкий до повторам повідомлення (Так наприклад у криптоаналитика виявляється записане простим перехопленням повідомлення від одного банку іншому, із запитом переказу грошових коштів на розрахунковий рахунок криптоаналитика, можливо ініційоване самим криптоаналітиків, законним чином, він отримує можливість продублювати це повідомлення, тим самим подвоївши суму переказу) ;

. Нестійкий до активного перехоплення (криптоаналитик включається «в розрив» каналу передачі, якщо йому відома структура повідомлення, він може вносити до нього зміни, наприклад замінивши чужий розрахунковий рахунок, на свій).



1.2 Режим шифрування із зчепленням з блоками зашифрованого повідомлення CBC (Cipher Block Chaining)


Цей режим, використовує принцип зворотного зв'язку, використовує залежність зашифрованого блоку не тільки від вихідного повідомлення, але так само і від інших блоків.

Для шифрування використовують так званий вектор ініціалізації, що представляє собою блок випадкових чисел такого ж розміру, як і шіфруемие блоки.

Цей вектор повинен бути ідентичний для шифрування і дешифруван...


сторінка 1 з 4 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Блокові методи шифрування
  • Реферат на тему: Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Програмна реалізація алгоритму шифрування IDEA
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних