Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Шифрування з секретним ключем

Реферат Шифрування з секретним ключем





розшифрування гама віробляється аналогічнім способом, а потім до біт Зашифрування тексту и гами вновь застосовується Операція XOR. Оскількі ця Операція перевертні, у випадка правильно віробленої гами виходе вихідний текст (таблиця 1). <В  Таблиця 1 - Зашіфрування ї розшифрування в режімі гамування

Операція

Результат

вихідний текст


100100

Гама

XOR

111000

Шифртекст

=

011100

Гама

XOR

111000

вихідний текст

=

100100

Для Отримання потрібної для розшифровки гами шифру у користувача, что розшіфровує кріптограму, винен буті тієї ж ключ и ті ж Значення сінхропосілання, Які застосовуваліся при шіфруванні ІНФОРМАЦІЇ. У Іншому випадка здобудуть вихідний текст Із Зашифрування НЕ вдасть. p> У більшості реалізацій алгоритму ГОСТ 28147-89 сінхропосілання не таємно, проте є системи, де сінхропосілання - такий же секретний елемент, як и ключ шифрування. Для таких систем ефективна довжина ключа алгоритму (256 біт) збільшується ще на 64 біт секретного сінхропосілання, что такоже можна розглядаті як Ключовий елемент. p> У режімі гаміровання Зі зворотнього зв'язку для Заповнення регістрів N1 и N2, починаючі з 2-го блоку, вікорістається НЕ Попередній блок гами, а результат шифрування попередня блоку відкритого тексту (рис. 2). Перший блок у даним режімі генерується Повністю аналогічно попередня. br/>В 

Рисунок 2 - Формування гами шифру в режімі гамування Із зворотнього зв'язку


Розглядаючі режим генерації імітопріставок, Варто візначіті Поняття предмета генерації. Імітопріставка - це кріптографічна контрольна сума, что обчіслюється з використаних ключа шифрування и призначен для перевіркі цілісності Повідомлень. При генерації імітопріставкі віконуються наступні Операції: Перші 64-біта блок масиву ІНФОРМАЦІЇ, для Якого обчіслюється імітопріставка, запісується в регістрі N1 ї N2 и шіфрується в СКОРОЧЕННЯ режімі простої заміні (Віконуються Перші 16 раундів з 32). Отриманий результат додається по модулю 2 до Наступний блоку ІНФОРМАЦІЇ Зі збереженням результату в N1 и N2. p> Цикл повторюється до последнего блоку ІНФОРМАЦІЇ. 64-біт, что Вийшла в результаті ціх перетвореності, у регістрів N1 й N2 назівається імітопріставкою. Розмір імітопріставкі вібірається, віходячі з необхідної вірогідності Повідомлень: при довжіні імітопріставкі r біт імовірність, что зміна ПОВІДОМЛЕННЯ залиша непоміченою, дорівнює 2-r.Найчастіше вікорістається 32-бітна імітопріставка, тоб половина змісту регістрів. Цього й достатньо, оскількі, як будь-яка контрольна сума, імітопріставка призначен самперед для захисту від випадкове спотворень ІНФОРМАЦІЇ. Для захисту від навмісної модіфікації даніх застосовуються Другие кріптографічні методами - у Першу черго електронний цифровий підпис. p> Алгоритм ГОСТ 28147-89 вважається Дуже сильним алгоритмом - у цею годину для его Розкриття НЕ запропоновано більш ефективного методів, чім згаданій Вище метод "грубої сили". Его висока стійкість досягається в Першу Черга за рахунок Великої Довжина ключа - 256 біт. При вікорістанні секретного сінхропосілання ефективна довжина ключа збільшується до 320 біт, а засекречування табліці замін додає додаткові біті. Крім того, кріптостійкість покладів від кількості раундів перетвореності, якіх за ГОСТ 28147-89 повинною буті 32 (повний ефект розсіювання вхідніх даніх досягається Вже после 8 раундів). <В  2.3 Стандарт AES

На відміну від алгоритму ГОСТ 28147-89, что довгий годину залишавсь секретним, американський стандарт шифрування AES, Покликання замініті DES, вібірався на відкрітому Конкурсі, де ВСІ зацікавлені організації и Приватні особини могли вівчаті и Коментувати Алгоритм-претенденти. p> Конкурс На заміну DES БУВ Оголошення в 1997 р. Національнім Інститутом стандартів и технологий США. На конкурс Було представлено 15 алгорітмів-претендентів, розроблення як відомімі в области кріптографії організаціямі (RSA Security, Counterpane и т.д.), так и приватна особа. Підсумки конкурсу були підведені в Жовтні 2009 р.: Переможця БУВ Оголошення алгоритм Rijndael, розроблення двома кріптографамі з Бельгії, Вінсентом Ріджменом (Vincent Rijmen) i Джоан Даймен (Joan Daemen). p> Алгоритм Rijndael не схожу на більшість відоміх алгорітмів симетричного шифрування, структура якіх звет "мережа Фейстеля" і аналогічна російському ГОСТ 28147-89. Особлівість мережі Фейстеля Полягає в того, что вхідне Значення розбівається на два и больше субблоків, частина з якіх у кожному раунді обробляється за ПЄВНЄВ законом, после чего накладається на необроблювані субблоки (дів. рис. 1). p> На відміну від в...


Назад | сторінка 3 з 4 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Реалізація криптографічного алгоритму &ГОСТ 28147-89& в режимі гамування
  • Реферат на тему: Розробка програмної реалізації криптографічного алгоритму ГОСТ 28147-89 у р ...
  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Розробка маршрутної технології виготовлення деталей &Пластина (SNUN 090304) ...