Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Конкурс на Advanced Encryption Standard

Реферат Конкурс на Advanced Encryption Standard





ифром, оскільки не використовує мережу Фейштеля для криптоперетворень. Алгоритм представляє кожен блок кодованих даних у вигляді двовимірного масиву байт розміром 4х4, 4х6 або 4х8 залежно від встановленої довжини блоку. Далі на відповідних етапах перетворення виробляються або над незалежними стовпцями, або над незалежними рядками, або взагалі над окремими байтами в таблиці. p> Усі перетворення в шифрі мають суворе математичне обгрунтування. Сама структура і послідовність операцій дозволяють виконувати даний алгоритм ефективно як на 8-бітних так і на 32-бітних процесорах. У структурі алгоритму закладена можливість паралельного виконання деяких операцій, що на багатопроцесорних робочих станціях може ще підняти швидкість шифрування в 4 рази. p> Алгоритм складається з деякої кількості раундів (від 10 до 14 - це залежить від розміру блоку і довжини ключа), в яких послідовно виконуються наступні операції: - таблична підстановка 8х8 біт,


В 

Рис. 11 - Підстановка ByteSub

- зрушення рядків в двовимірному масиві на різні зміщення,


В 

Рис. 12 - Зрушення рядків ShiftRow

- математичне перетворення, щоперемішує дані всередині стовпця,

В 

Рис. 13 - Математичне перетворення MixColumm

- додавання матеріалу ключа операцією XOR.


В 

Рис. 14 - Додавання ключа операцією XOR


В останньому раунді операція перемішування стовпців відсутня, що робить всю послідовність операцій симетричною. p> 4. Порівняння шифрів


У результаті першого етапу конкурсу були обрані 5 алгоритмів без явно виражених недоліків: MARS, RC6, Rijndael, Serpent і Twofish. Почалося детальне вивчення саме цих алгоритмів продовжувалося ще рік з невеликим. В результаті переможцем конкурсу став алгоритм Rijndael; йому було присвоєно назву AES, під ім'ям якого він вже досить широко реалізований і, мабуть, по широті поширення обійде свого попередника - алгоритм DES. p> Сформулюємо основні переваги і недоліки кожного алгоритму, який пройшов у другий тур.


Таблиця 1 - Порівняння шифрів

АлгоритмДостоинстваНедостаткиSerpentПростая структура алгоритму полегшує його аналіз з метою знаходження можливих вразливостей. Serpent ефективно реалізуємо апаратно і в умовах обмежених ресурсів. Serpent легко модифікується з метою захисту від атак за часом виконання і споживаної потужності (проте, за рахунок зниження швидкості). Є самим повільним з алгоритмів-фіналістів у програмних реалізаціях. Процедури шифрування і розшифрування абсолютно різні, тобто вимагають роздільної реалізації. Розпаралелювання обчислень при шифруванні алгоритмом Serpent реалізовано з ограніченіямі.TwofishTwofish ефективно реалізуємо апаратно і в умовах обмежених ресурсів. Зашифрування і розшифрування в алгоритмі Twofish практично ідентичні. Є кращим з алгоритмів-фіналістів з точки зору підтримки розширення ключа В«на льотуВ». Кілька варіантів реалізації дозволяють оптимізуват...


Назад | сторінка 14 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Алгоритм, властивості алгоритмів
  • Реферат на тему: Алгоритм виконання операцій з імпортними вантажами
  • Реферат на тему: Алгоритм виконання операцій множення двійкових чисел
  • Реферат на тему: Розробка алгоритмів і програм виконання операцій над послідовними і пов' ...
  • Реферат на тему: Розробка програми, що реалізує алгоритм, який використовує z-буфер