Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Шифрування з секретним ключем

Реферат Шифрування з секретним ключем





1 млн. процесорів, шкірні з якіх обчіслює 1 млн. ключів у секунду, перевіріть 256 варіантів ключів DES почти за 20 ч. А оскількі по нінішніх мірках Такі обчислювальні потужності Цілком реальні, ясно, что 56-бітовій ключ занадто короткий и алгоритм DES звітність, замініті на більш Ефективний. p> СЬОГОДНІ усьо Ширшов Використовують два СУЧАСНИХ кріпостійкіх алгоритми шифрування: вітчизняний стандарт ГОСТ 28147-89 и новий криптостандарта США - AES (Advanced Encryption Standard). <В  2.2 Стандарт ГОСТ 28147-89

Алгоритм, обумовлення ГОСТ 28147-89 (рис. 1), має Довжину ключа шифрування 256 біт. ВІН шіфрує інформацію блоками по 64 біт (Такі алгоритми назіваються блокового), Які потім розбіваються на два субблоки по 32 біт (N1 и N2). Субблок N1 обробляється ПЄВНЄВ чином, после чего его Значення Складається Зі значень субблока N2 (додавання віконується за модулем 2, тоб застосовується логічна Операція XOR - "Виключно або"), а потім субблоки міняються місцямі. Дані Перетворення віконується певне число разів ("Раундів"): 16 або 32 перелогових від режиму роботи алгоритму. У шкірному раунді віконуються Дві Операції. br/>В 

Рисунок 1 - Схема алгоритму ГОСТ 28147-89


Перша - накладення ключа. Вміст субблок N1 Складається по модулем 2 з 32-бітною Частинами ключа Kx. Повний ключ шифрування представляється у вігляді конкатенації 32-біт підключів: K0, K1, K2, K3, K4, K5, K6, K7. У процесі шифрування вікорістається один Із ціх підключів - перелогових від номера раунду и режиму роботи алгоритму. p> Друга Операція - таблична заміна. После накладення ключа субблок N1 розбівається на 8 частин по 4 біт, значення кожної з якіх заміняється відповідно до табліці заміні для даної Частини субблока. Потім віконується побітовій ціклічній Зсув субблока вліво на 11 біт. p> Таблічні заміні часто вікорістаються в СУЧАСНИХ алгоритмах шифрування, тому Варто поясніті, як організується подібна Операція. У таблицях запісуються вихідні Значення блоків. Блок даніх певної розмірності (у нашому випадка - 4-біта) має свое числові Подання, что візначає номер віхідного значення. Наприклад, ЯКЩО S-box має вигляд 4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1 і на вхід прийшов 4-біта блок "0100" (значение 4), то, відповідно до табліці, Вихідне Значення буде дорівнює 15, тоб "1111" (0 а 4, 1 а 11, 2 а 2 ...). p> Алгоритм, обумовлення ГОСТ 28147-89, передбачає Чотири режими роботи: простої заміні, гамування, гамування Зі зворотнього зв'язку и генерації імітопріставок. У них вікорістається ті самє описом Вище Перетворення альо, оскількі призначення режімів по-різному, здійснюється це Перетворення в шкірному з них по-різному. p> У режімі простої заміні для шифрування шкірного 64-бітног блоку ІНФОРМАЦІЇ віконуються 32 описів Вище раунду. При цьом 32-бітні підключі Використовують в наступній послідовності:

K0, K1, K2, K3, K4, K5, K6, K7, K0, K1 и т.д. - У раундах з 1-го по 24-й;

K7, K6, K5, K4, K3, K2, K1, K0 - у раундах з 25-го по 32-й. p> Розшифрування в даним режімі проводитися так само, альо Із Трохи іншою послідовністю! застосування підключей:

K0, K1, K2, K3, K4, K5, K6, K7 - у раундах з 1-го по 8-й;

K7, K6, K5, K4, K3, K2, K1, K0, K7, K6 и т.д. - У раундах з 9-го по 32-й. p> Всі блоки шіфруються Незалежності один від одного, тоб результат шифрування шкірного блоку поклади Тільки от его змісту (Відповідного блоку віхідного тексту). При наявності декількох однаково блоків віхідного (відкритого) тексту відповідні їм блоки шифртексту теж будут однакові, что Дає Додатковий корисностей інформацію для крипто аналітика, что намагається розкрити шифр. Тому Данії режим застосовується в основному для шифрування самих ключів шифрування (Дуже часто реалізуються багатоключові схеми, у якіх по ряду міркувань ключі шіфруються один на одного). Для шифрування ІНФОРМАЦІЇ прізначені два других режими роботи - гамування та гамування Зі зворотнього зв'язку. p> У режімі гамування КОЖЕН блок відкритого тексту побітно Складається за модулем 2 Із блоком гами шифру розміром 64 біт. Гама шифр - це Спеціальна послідовність, что виходе у результаті ПЄВНЄВ операцій з регістрамі N1 ї N2 (дів. рис. 1). p> 1. У регістрі N1 и N2 запісується їх Початкове Заповнення - 64-бітна величина, називана сінхропосілання. p> 2. Віконується шифрування змісту регістрів N1 й N2 (у цьом випадка - сінхропосілання) у режімі простої заміні. p> 3. Зміст регістра N1 Складається за модулем (232 - 1) з Констант C1 = 224 + 216 + 28 + 24, а результат додавання запісується у Регистр N1. p> 4. Зміст регістра N2 Складається за модулем 232 з константою C2 = 224 + 216 + 28 + 1, а результат додавання запісується в Регистр N2. p> 5. Зміст регістрів N1 и N2 подається на вихід як 64-бітовій блок гами шифру (у цьом випадка N1 и N2 утворять перший блок гами). p> Если звітність, Наступний блок гами (тоб звітність, продовжіті шифрування або розшифрування), віконується повернення до Операції 2. p> Для...


Назад | сторінка 2 з 4 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Реалізація криптографічного алгоритму &ГОСТ 28147-89& в режимі гамування
  • Реферат на тему: Програма для шифрування тексту