Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Програмна реалізація алгоритму шифрування IDEA

Реферат Програмна реалізація алгоритму шифрування IDEA





DEA лише злегка повільніше, ніж RC6 lt; https: //ru.wikipedia/wiki/RC6gt; і Rijndael lt; https: //ru.wikipedia/wiki/Rijndaelgt; на Pentium II lt; https: //ru.wikipedia/wiki/Pentium_IIgt ;, але швидше, ніж Twofish lt; https: //ru.wikipedia/wiki/Twofishgt; і MARS lt; https: //ru.wikipedia/wiki/MARSgt ;. На Pentium III lt; https: //ru.wikipedia/wiki/Pentium_IIIgt; 4-way IDEA навіть швидше RC6 lt; https: //ru.wikipedia/wiki/RC6gt; і Rijndael lt; https: //ru.wikipedia/wiki/Rijndaelgt ;. Перевагою також є хороша вивченість і стійкість до загальновідомих засобам криптоаналізу.


1.3 Режим Cipher Block Chaining - зчеплення блоків по шифротекст


У режимі шифрування CBC відбувається сцепліваніе всіх блоків повідомлення по шифротекст.

У алгоритмі шифрування на вхід функції кожного разу подається результат підсумовування по модулю 2 відкритих даних чергового блоку повiдомлення і вихідних функції для попереднього блоку. Оскільки вихідні дані функції для чергового блоку йдуть прямо на вихід алгоритму CBC, тобто є шифротекст цього блоку і одночасно надходять на вхід цієї ж функції для зашифрування подальшого блоку, то кажуть, що відбувається зчеплення блоків по шифротекст. Перший блок відкритих даних підсумовується з т.зв. вектором ініціалізації.

Цей вектор ініціалізації стає відомий як відправнику, і одержувачу на самому початку сеансу зв'язку (тому часто його називають просто сінхропосилку). Розшифрування відбувається, відповідно, у зворотному порядку - спочатку до шифротекст застосовують функцію, а потім підсумовують з попереднім блоком шифротекста для отримання на виході алгоритму чергового блоку відкритого тексту. Перший блок відкритого тексту, знову ж таки, відновлюється за допомогою вектора ініціалізації.

Таким чином для всіх i=1 ... n блок шифртекста C (i) визначається наступним чином:



C (i)=IDEA (M (i) xor C (i - 1)),


розшифрування виконується наступним чином:


M (i)=C (i - 1) xor IDEA - 1 (C (i)),


Блок M (i) є функцією тільки C (i - 1) і C (i). Тому помилка при передачі призведе до втрати тільки двох блоків вихідного тексту.


1.4 Порівняння аналогів режиму шифрування CBC


При використанні блокових шифрів застосовуються різні схеми шифрування, відомі під назвою робочих режимів шифрування для блокових шифрів. Очевидно, що застосування того чи іншого режиму шифрування не повинно негативно позначатися на ефективності і тим більше криптостойкости блокового шифру. Режими шифрування дозволяють реалізувати додаткові, відсутні в вихідної конструкції блокового шифру функції.


1.4.1 Electronic Code Book - Електронна кодова книга

Даний режим є електронним аналогом режиму, що використовувався агентами для відправки зашифрованого повідомлення ще на початку XX століття. Агент отримував блокнот, кожна сторінка якого містила унікальну послідовність - код за допомогою якого і зашифровувався повідомлення. Після використання така сторінка виривалася з блокнота і знищувалася. При необхідності повідомлення доповнювалося так, щоб на вириваемих сторінках не залишалося не використаної коду. Приймаюча сторона мала копію блокнота, тому, за умови синхронного використання сторінок такий режим шифрування забезпечував як зашифрование так і розшифрування повідомлень. У ECB використанню однієї сторінки кодової книги при зашифруванні відповідає застосування до вхідних даних перетворення функцією CIPH k, а при расшифровании - CIPH - 1 k. Обом сторонам для того, щоб синхронізуватися достатньо домовитися про значення секретного ключа K.

Як видно з малюнка весь алгоритм ECB полягає в застосуванні безпосередньо функцій і до повідомлення і шифротекст для шифрування і розшифрування відповідно, що також може бути виражене у вигляді рівнянь: ECB шифрування:


З j=CIPH K (P j),


де j=1 ... n

ECB расшифрование:


P j=CIPH K (C j),


де j=1 ... n

Таким чином шифрування відбувається блоками, відповідними розміром вхідних/вихідних даних для функцій і. Блоки шифруються окремо і незалежно один від одного, що дозволяє робити це паралельно. Це гідність режиму ECB і його простота скрадаються двома значними недоліками. Перший - те, що довжина повідомлення повинна бути кратна довжині блоку вхідних даних блочного шифру, тобто все повідомлення або можна розбити на ціле число таких блоків, або необхідно якимось чином доповнювати останній блок не несуть інформацію даними. Другий недолік ще більш істотний.

Назад | сторінка 4 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Схеми шифрування AES, RC4, RC5, RC6, Twofish, Mars
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Шифрування даних