Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Моделювання та оцінка продуктивності роботи захищених каналів в корпоративних мережах

Реферат Моделювання та оцінка продуктивності роботи захищених каналів в корпоративних мережах





ами ключа. Для коротких ключів виконується конкатенація ключа з самим собою.

Зашифрувати нульову рядок алгоритмом Blowfish, використовуючи підключи, описані в пунктах (1) і (2).

Замінити Р1 і Р2 виходом, отриманим на кроці (3).

Зашифрувати вихід кроку (3), використовуючи алгоритм Blowfish з модифікованими підключені.

Замінити Р3 і Р4 виходом, отриманим на кроці (5).

Продовжити процес, замінюючи всі елементи Р-масиву, а потім всі чотири S-boxes, виходами відповідним чином модифікованого алгоритму Blowfish.

Для створення всіх подключей потрібно 521 ітерація, що істотно ускладнює атаки виду Brute Force. Однак це робить його непридатним для використання в системах, де ключ часто змінюється і на кожному ключі шифрується невеликі за обсягом дані. Алгоритм найкраще підходить для систем, в яких на одному і тому ж ключі шифруються великі масиви даних.

В алгоритмі на час написання не було знайдено жодної уразливості. Максимальна довжина ключа (448 біт) і складність його створення дозволяє говорити про те, що атаки простим перебором на сучасній техніці займуть багато часу. Навіть при не великих ключах можна досягти високої захищеності даних.

RC5

Алгоритм RC5 цікавий з багатьох причин. По-перше, він створений найвідомішим криптології Роном Рівестом (Ron Rivest) - одним з розробників асиметричної системи RSA і одним із засновників однойменної фірми (RSA Data Security), яка, безсумнівно, входить до числа світових лідерів ринку засобів криптографічного захисту інформації. Абревіатура RC позначає, відповідно до різних джерел, або Rivest Cipher, або Ron's Code, тобто в сукупності «шифр Рона Ривеста».

друге, аналогічно попереднім алгоритмам шифрування Рона Ривеста RC2 і RC4, алгоритм RC5 отримав досить широке поширення: за кількістю користувачів у світі він стоїть в одному ряду з такими відомими алгоритмами, як IDEA і Blowfish.

І, нарешті, на перетвореннях, що використовуються в RC5, заснована подальша розробка компанії RSA - алгоритм RC6, який став фіналістом конкурсу AES з вибору нового стандарту шифрування США. RC6 не виграв у конкурсі, але, мабуть, перевершить свого попередника за широтою використання.

Алгоритм RC5 має змінні довжину блоку, кількість раундів і довжину ключа. Для специфікації алгоритму з конкретними параметрами прийнято позначення RC5-W/R/K, де W дорівнює половині довжини блоку в бітах, R - число раундів, K - довжина ключа в байтах.

Для ефективної реалізації величину W рекомендують брати рівною машинному слову. Наприклад, для 32-бітних платформ оптимальним буде вибір W=32, що відповідає розміру блоку 64 біта.

Для стимуляції вивчення і застосування шифру RC5 RSA Security Inc. 28 січня 1997 запропонувала зламати серію повідомлень, зашифрованих алгоритмом RC5 з різними параметрами, призначивши за злом кожного повідомлення приз в $ 10 000. Шифр з найслабшими параметрами RC5-32/12/5 був зламаний протягом декількох годин. Проте, останній здійснений злом шифру RC5-32/12/8 зажадав 5 років. Злом RC5-32/12/8 був здійснений в рамках проекту розподілених обчислень RC5-64 (тут 64=K * 8, довжина ключа в бітах) під керівництвом distributed. Як і раніше неприступними поки залиша...


Назад | сторінка 15 з 36 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Розробка технологічного процесу одержання заготовки гайкового ключа
  • Реферат на тему: Алгоритм створення бази даних &Значення коефіцієнта і показників ступеня у ...
  • Реферат на тему: Розрахунок потужного високовольтне ключа
  • Реферат на тему: Методика розрахунку двотактного ключа