Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розрахунок показників і побудова основних елементів захищених обчислювальних мереж. Розробка програмної реалізації криптографічних алгоритмів

Реферат Розрахунок показників і побудова основних елементів захищених обчислювальних мереж. Розробка програмної реалізації криптографічних алгоритмів





span>

K ij - сеансовий ключ, що має довжину 128 біт.

Крипостійкість даної схеми розподілу грунтується на труднощі розв'язання задачі дискретного логарифмування. Для ключа 128 біт завдання практично нерозв'язна. Таким чином, вибір значень N і g має істотний вплив на безпеку цієї системи. Число (N-1)/2 також має бути великим простим числ му, а число g має бути генератором великий підгрупи мультиплікативної групи за модулем N.


Висновок


У цій роботі розроблена програмна реалізація системи конфіденційного зв'язку, яка з незначними доробками може бути використана в реальних умовах.

Проведений аналіз криптостійкості алгоритмів розподілу ключів і алгоритму шифрування даних підтвердив високу стійкість застосування даних схем при побудові реальної системи засекреченого зв'язку.


використаної літератури


1.А.П. Баранов, Н.П. Борисенко та інші, Математичні основи інформаційної безпеки. - Орел, 1997р. p> 2.А.В. Домашев та інші, Програмування алгоритмів захисту інформації. -М. В«НолиджВ», 2000р. br/>

ДОДАТОК 1


Схема алгоритму IDEA (режим шифрування).


В 

ДОДАТОК 2


Генератор секретного і відкритого ключа.

# include ext128.cpp

# include

# include

# include main (int argc, char ** argv)

{

FILE * keyX;

FILE * _ey;

unsigned P [8] = {0xbcd3, 0xfa20, 0xc188, 0x51ea, 0x89ae, 0xc0f2, 0xf780, 0xce2a};

unsigned a [8] = {0x89e, 0xc55, 0x8fb, 0x5b42, 0,0,0,0};

unsigned X [8] = {0,};

char dest1 [9];

char dest2 [9];

char * n1 = u , * ext1 = . x , * ext2 = . y ;

strcpy (dest1, n1);

strcat (dest1, argv [1]);

strcat (dest1, ext1);

keyX = fopen (dest1, wb );

strcpy (dest2, n1);

strcat (dest2, argv [1]);

strcat (dest2, ext2);

_ey = fopen (dest2, wb );

randomize ();

for (int i =...


Назад | сторінка 11 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програмна реалізація алгоритму шифрування IDEA
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування
  • Реферат на тему: Програмна реалізація алгоритмів розрахунку вибору годин на мові програмуван ...