Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аналіз алгоритмів шифрування в мережах передачі даних

Реферат Аналіз алгоритмів шифрування в мережах передачі даних





у вигляді булевої формули, яка містить єдину кон'юнкцію:


(3)


Символ zc тильдою означає входження змінної з інверсією або без інверсії.

З іншого боку, (2) може бути записана у вигляді такої кон'юнкції булевих формул:


(4)


Якщо xi = 1, то Fi входить без інверсії, в іншому випадку Fi входить з інверсією. Оскільки ліві частини виразів (3) і (4) рівні 1 на одному і тому ж наборі аргументів, вони представляють одну і ту ж бульову функцію, яку назвемо цільової, при цьому (4) дає спосіб обчислення цільової функції для довільного ключа.

Підхід підтверджений експериментально. Для ГОСТ 28147-89 знайдений великий клас потенційно слабких ключів, які, можливо, допускають розтин c низькою складністю. При цьому потрібно всього чотири блоки підібраних відкритих текстів. [15]


Висновок


Підводячи підсумок, можна сказати, що будь-який алгоритм шифрування, крім одноразового блокнота та інших доведено стійких шифрів, є потенційно нестійким. Багаторазове використання одного і того ж ключа залишає деякий В«слідВ» у шіфруемих повідомленнях. За допомогою статистики та алгебри можна виділити даний слід, і на його основі зробити припущення про самому ключі. p align="justify"> Проте, при теперішньому рівні обчислювальної техніки, сучасні алгоритми шифрування є досить стійкими. Щоб уникнути витоку інформації, необхідно тільки правильно використовувати дані алгоритми. Це передбачає досить часту зміну ключів, використання досить довгих і випадкових ключів, правильно реалізовувати сам алгоритм і тд. Звідси випливає, що питаннями забезпечення безпеки повинні займатися кваліфіковані фахівці в даній області. br/>

Література


1 М. А. Асосков та ін Потокові шифри/Асосков А.В., Іванов М.А., Мирський А.А., Рузин А.В., Сланін А.В., Тютвін О.М. - М.: Кудіц-образ, 1983. p> Ю.Є. Пудовченко, Межі зростання [Електронний ресурс]/Ю. Є. Пудовченко, режим доступу:

П. Семьянов Чому криптосистеми ненадійні? [Електронний ресурс]/П. Семьянов, - режим доступу:

А. Винокуров, Завдання вирішуються криптографічними методами [Електронний ресурс]/А. Винокуров, - режим доступу:

5 А.В. Лунін, А.А. Сальников, Перспективи розвитку і використання асиметричних алгоритмів в криптографії [Електронний ресурс]/А.В. Лунін, А.А. Сальников, - режим доступу:

Клод Шеннон, Роботи з теорії інформації і кібернетики/К. Шенон, - М., ІЛ, 1963, с. 333-369 (Переклад В.Ф.Пісаренко). p> Брюс Шнайер, ханаанеянин бальзам [Електронний ресурс]/Б. Шнайер, - режим доступу:


Назад | сторінка 11 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Алгоритми шифрування даних
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів