span>
K ij - сеансовий ключ, що має довжину 128 біт.
Крипостійкість даної схеми розподілу грунтується на труднощі розв'язання задачі дискретного логарифмування. Для ключа 128 біт завдання практично нерозв'язна. Таким чином, вибір значень N і g має істотний вплив на безпеку цієї системи. Число (N-1)/2 також має бути великим простим числ му, а число g має бути генератором великий підгрупи мультиплікативної групи за модулем N.
Висновок
У цій роботі розроблена програмна реалізація системи конфіденційного зв'язку, яка з незначними доробками може бути використана в реальних умовах.
Проведений аналіз криптостійкості алгоритмів розподілу ключів і алгоритму шифрування даних підтвердив високу стійкість застосування даних схем при побудові реальної системи засекреченого зв'язку.
використаної літератури
1.А.П. Баранов, Н.П. Борисенко та інші, Математичні основи інформаційної безпеки. - Орел, 1997р. p> 2.А.В. Домашев та інші, Програмування алгоритмів захисту інформації. -М. В«НолиджВ», 2000р. br/>
ДОДАТОК 1
Схема алгоритму IDEA (режим шифрування).
В
ДОДАТОК 2
Генератор секретного і відкритого ключа.
# include ext128.cpp
# include
# include
# include main (int argc, char ** argv)
{
FILE * keyX;
FILE * _ey;
unsigned P [8] = {0xbcd3, 0xfa20, 0xc188, 0x51ea, 0x89ae, 0xc0f2, 0xf780, 0xce2a};
unsigned a [8] = {0x89e, 0xc55, 0x8fb, 0x5b42, 0,0,0,0};
unsigned X [8] = {0,};
char dest1 [9];
char dest2 [9];
char * n1 = u , * ext1 = . x , * ext2 = . y ; p>
strcpy (dest1, n1);
strcat (dest1, argv [1]);
strcat (dest1, ext1);
keyX = fopen (dest1, wb );
strcpy (dest2, n1);
strcat (dest2, argv [1]);
strcat (dest2, ext2);
_ey = fopen (dest2, wb );
randomize ();
for (int i =...