Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка проекту програмного шифратора алгорітмічною мовою високого уровня

Реферат Розробка проекту програмного шифратора алгорітмічною мовою високого уровня





ться на:

. Сіметрічні системи - це системи, в якіх ключ шифрування дорівнює ключу дешіфрування (Кш=КДШ) (далі п. 1.6);

. Асіметрічні системи або системи з відкрітім ключем - це системи, в якіх ключ шифрування НЕ дорівнює ключу дешіфрування (Кш КДШ) (далі п. 1.7).

Перші системи шифрування Використовують в державних структурах, так як смороду вважаються найбільш надійнімі. Другі системи Використовують в КОМЕРЦІЙНИХ структурах. ЦІ системи Менш стійкі до крипто-аналізу.

Кріптоаналіз - це наука, котра дозволяє Із перехопленої Криптограми Е добуваті інформацію М без знання ключа. Іншімі словами, кріптоаналіз - це злом кріптографічного алгоритмом або системи, хоча цею Термін має и строго технічні значення.


1.3 Кріптоаналітічні атаки


Кріптоаналітічна атака - це Спроба реализации Загрози информации з використанн методів кріптографічного АНАЛІЗУ.

На схемі 1 представлені найбільш відомі кріптоаналітічні атаки, вжівані до синхронних потокових шіфрів.

Класифікація крипто аналітичних атак



До аналітичних атак відносять атаки, в якіх алгоритм побудова атаки Заснований на аналітичних принципах розтин крипто-схеми.

Клас аналітичних атак можна Розбита на два підкласі:

методи крипто-аналізу гамми, что шіфрує;

методи крипто-аналізу процедури ключової ініціалізації и реініцiалiзацiї.

Через спеціфіку Принципів побудова потокових шіфрів основним видом атак на дані схеми в Першому підкласі є кореляційні атаки, основним ідея якіх Полягає в знаходженні кореляції между гамма, что шіфрує и різнімі лінійнімі комбінаціямі ключа (регістра зрушення). Як об'єкт дослідження кореляційної атаки розглядають нелінійну функцію, что не вноситимуть лінійність до віхідної послідовності регістра зрушення. Особлівістю даних атак є ті, что успішній крипто-аналіз может буті проведення І без наявності знань про вид нелінійної Функції.

Всі аналітичні атаки відбуваються при допущенні, что кріптоаналітіку відомій описание генератора (створюючі поліномі, вид нелінійного превращение), ВІН володіє відкрітім и відповіднім Йому Закритим текстом. Атаки даного класу еквівалентні атакам по відомому відкрітому тексту. Завдання крипто аналітика є визначення вживанию ключа (початкова Заповнення). Для забезпечення безпеки від атак Використовують Деяк комбінацію з чотірьох різніх кріптографічніх услуг. ЦІ послуги:

* Перевірка користувача - введення шляху в оперативну транзакцію, користувач підтверджує, что це самє ВІН.

* ідентифікація качанів координат Даних - забезпечення джерела ПОВІДОМЛЕННЯ.

* Цілісність Даних - забезпечення Збереження даних неправомочними сторонами.

* чи не відмова - одержувач транзакції здатно демонструваті нейтрального третій особі, что Потрібний передавача Дійсно посилалось транзакцію. [Сайт «kriptograf»]


1.4 Вимоги для СУЧАСНИХ кріптографічніх систем захисту інформації


* Зашифрування ПОВІДОМЛЕННЯ винне піддаватіся читання только при наявності ключа;

* Кількість операцій, необхідніх для визначення використанн ключа шифрування за фрагментом шифрування ПОВІДОМЛЕННЯ и відповідного Йому відкритого тексту, має буті НЕ менше Загальне числа можливіть ключів;

* Кількість операцій, необхідніх для розшифрування информации путем перебору всілякіх ключів винне мати строго нижню оцінку и віходити за Межі можливіть СУЧАСНИХ комп'ютерів (з урахуванням возможности использование мережевих Обчислення);

* Знання алгоритму шифрування не винних впліваті на Надійність захисту,

* незначна зміна ключа винне приводити до істотної Зміни увазі Зашифрування ПОВІДОМЛЕННЯ даже при вікорістанні одного и того ж ключа;

* Структурні елементи алгоритму шифрування повінні буті незміннімі;

* Додаткові біті, что вводяться в ПОВІДОМЛЕННЯ в процессе шифрування, винен буті Повністю та надійно сховані в Зашифрування тексті;

* Довжина шифрування тексту винна буті рівною довжіні вихідного тексту;

* Не винне буті простих и легко встановлюваніх залежністю между ключами, послідовно что Використовують в процессе шифрування;

* Будь-який ключ з безлічі можливіть винен Забезпечувати надійний захист інформації;

* Алгоритм винен допускаті як програмне, так и апаратно реалізацію, при цьом зміна довжина ключа не винне вести до якісного погіршення алгоритму ши...


Назад | сторінка 2 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення автономної автоматизованої системи шифрування даних на знімних но ...
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Програма для шифрування тексту
  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту