Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Нормативно-правове регулювання у Галузі кріптографічного захисту інформації в Україні та мире

Реферат Нормативно-правове регулювання у Галузі кріптографічного захисту інформації в Україні та мире





технології - Методи забезпечення безпеки - Хеш-функції - Частина 3: Віділені хеш-функції ./ IEC 10118-4: 1 998 Інформаційні технології - Методи забезпечення безпеки - Хеш-функції - Частина 4: Хеш-функції з використанн модульної арифметики ./ IEC 9797-3: 2 011 Інформаційні технології - Методи забезпечення безпеки - коди перевіркі автентічності повідомлень (MAC) - Частина 3: Механізми, что Використовують універсальну хеш-функцію ./ IEC 9797-2: 2 011 Інформаційні технології - Методи забезпечення безпеки- коди перевіркі автентічності повідомлень (MAC) - Частина 2: Механізми, что Використовують СПЕЦІАЛЬНІ хеш-функції та Інші [33].

Слід Зазначити, что дані стандарти включаються в собі кріптографічній алгоритми та шифр, что були прійняті урядити в якості національніх стандартів. Так, например, стандарт ISO/IEC 13157-2: 2 010 Включає стандарт симетричного алгоритму шифрування AES, что чинний в якості национального стандарту американском УРЯДОМ. Цей алгоритм добро проаналізованій и зараз широко вікорістовується, як це Було з его попередники DES.

Національний інститут стандартів и технологий США (NIST) опублікував спеціфікацію AES 26 листопада 2000 р. после п'ятірічної ПЕРІОДУ, в ході которого були створені и оцінені 15 кандидатур. 26 травня 2002 р. AES БУВОголошення стандартом шифрування. Таборували на 2009 рік AES є одним з найпошіренішіх алгоритмів симетричного шифрування. Підтримка AES (і только его) введена Фірмою Intel в Сімейство процесорів x86 починаючі з Intel Core i7-980X Extreme Edition, а потім на процесорах Sandy Bridge.

Іншім кріптографічнім стандартом, Який широко вікорістовується багатьма системами є 3DES (Triple DES) - симетрично блокового шифр, Створений Уітфілд Діффі, Мартіном Хеллманом и Уолтом Тачманом в 1978 году на Основі алгоритму DES, з метою Усунення головного недоліку последнего - малої довжина ключа (56 біт), Який может буті Зламане методом полного перебору ключа. ШВИДКІСТЬ роботи 3DES в 3 рази нижчих, чем у DES, но кріпостійкість набагато вищє - годину, необхідній для кріптоаналізу 3DES, может буті в мільярд разів более, чем годину, Потрібний для взлому DES. 3DES вікорістовується Частіше, чем DES, Який легко зламуються помощью сьогоднішніх технологій (у 1998 году організація Electronic Frontier Foundation, вікорістовуючі Спеціальний комп'ютер DES Cracker, розкрио DES за 3 дні). 3DES є пробачимо способом Усунення недоліків DES. Алгоритм 3DES побудованій на Основі DES, тому для его реализации можливо використовуват програми, створені для DES.

Окрім алгоритмів шифрування існують стандарти хеш-функцій Такі як MD5 та Сімейство хеш функцій SHA. MD5 - один Із Серії алгоритмів з побудова дайджесту ПОВІДОМЛЕННЯ, розроблення професором Рональдом Л. Рівестом з Массачусетського технологічного інституту. Був розроблення в 1991 році, як більш надійний варіант попередня алгоритмом MD4. Пізніше Гансом Доббертіном були знайдені Недоліки алгоритму MD4. Напрікінці 2008 року US-CERT призвал розробніків програмного забезпечення, власніків веб-сайтів и Користувачів пріпініті використовуват MD5 в будь-якіх цілях, так як дослідження продемонструвалі ненадійність цього алгоритму.

Хеш-функції SHA - 2 розроблені Агентством национальной безопасности США и опубліковані Національнім інститутом стандартів и технологий у федеральному стандарті ОБРОБКИ информации FIPS PUB 180-2 в серпні 2002 року. У цею стандарт такоже увійшла хеш-функція SHA - 1, розроблено в 1995 году. У лютому +2004 року в FIPS PUB 180-2 булу додана SHA - 224. У жовтні +2008 року Вийшла нова редакція стандарту - FIPS PUB 180-3. У липні 2006 року з'явився стандарт RFC 4634 Безпечні хеш-алгоритми США (SHA и HMAC-SHA) raquo ;, что опісує SHA - 1 і Сімейство SHA - 2.

Агентство национальной безопасности від особини держави випустить патент на SHA - 2 під ліцензією Royalty Free.

У зв язку з Бурхливий РОЗВИТКУ технологий зв язку та мобільніх устройств вінікла необходимость у створенні криптосистем, что потребують малу Кількість апаратних ресурсов для своєї роботи. Саме тому БУВ ЗАТВЕРДЖЕНИЙ ISO/IEC 29192, Який представляет собою стандарт на легкий од кріптографію для! Застосування в ограниченной СЕРЕДОВИЩА.

У Основі даного стандарту лежить шифр під Назв Enocoro. Enocoro досягає процесса шифрування при однієї десятої потужності, яка потрібна для поліпшеного стандарту шифрування (AES), современного стандарту для шифрування даних.

ВІН здатно Забезпечити основні Функції безпеки для компактного керуючого обладнання та датчіків, что Використовують в необхідній інфраструктурі при низьких витрат.

Сьогодні підвіщена безпека необхідна для компактних устройств типом приладнати для ідентіфікації радіочастоті (RFID) i датчіків з бездротовімі комунікаційнімі функціямі, так як сморо...


Назад | сторінка 35 з 43 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Програмна реалізація алгоритму шифрування IDEA
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних