Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аналіз алгоритмів шифрування в мережах передачі даних

Реферат Аналіз алгоритмів шифрування в мережах передачі даних





емінь, який пересувався по осі до того положення, поки не з'являвся осмислений текст. [4]

Більш сучасним і досить поширеним алгоритмом є шифр Вержіннера. У ньому шифрування ведеться за допомогою великої таблиці, що складається з безлічі шифрів Цезаря з різними зсувами. Алгоритм шифрування наступний: ключове слово записується циклічно так, щоб відповідати довжині шіфруемого повідомлення; далі беруться відповідні літери повідомлення і ключа, і перебувати буква в таблиці, що знаходиться на перетині рядка і стовпчика даних двох букв. Ця буква і заноситися в шифротекст. p align="justify"> Даний алгоритм робить непридатним частотний аналіз. Тим не менш, в 1854 г Чарльз Беббідж розробив метод розтину шифру. Розтин Беббиджа використовує той факт, що в шифрі Вержіннера ключ повторюється, а отже різні ділянки повідомлення можуть шифруватися одними і тими ж літерами ключа. br/>

.4 Особливості сучасної криптології


Поява обчислювальної техніки потужний стимул у розвитку криптології. Всі сучасні шифри на стільки складні, що виконання їх вручну неможливо. Теж саме можна сказати про сучасні методи криптоаналізу. p align="justify"> Крім складності, є ще одна принципова відмінність сучасної криптології - відкритість. Раніше розробка і використання криптографічних алгоритмів були суворо секретними, і власне секретність самого алгоритму шифрування забезпечувала безпеку системи. Такий підхід вкрай ненадійний з ряду причин. По-перше, існують методи злому, незалежні від алгоритму шифрування. По-друге, зберегти в таємниці алгоритм шифрування досить важко, і завжди є ймовірність, що він стане відомий противнику. p align="justify"> Тому, сучасна кріптологія грунтується на цілком протилежних принципах. Зараз вважається найбільш безпечним використовувати відкриті, добре всім відомі шифри, зберігаючи в таємниці тільки ключ. Це пов'язано з тим, що відомі алгоритми досить детально вивчаються науковим співтовариством на предмет криптостойкости. Дана перевірка вимагає дуже високої кваліфікації і зусиль не одного вченого. З часом з'являється все більше і більше методів криптоаналізу, і стійкість алгоритму визначається як стійкість до всіх відомих на даний момент методам. Крім того, злом алгоритму часто творчий процес, що полягає у знаходженні його слабких місць. Зараз існують навіть методи, що аналізують час виконання шифрування на обчислювальному пристрої. Тому, чим більше вивчений алгоритм, чим більше йому присвячено досліджень, тим він надійніший. br/>

.5 Сучасна криптографія


В даний час в криптографії виділилося два напрямки, що розвиваються незалежно: симетричне шифрування і асиметричне.

Симетричні алгоритми використовують один і той же ключ для шифрування і розшифрування (або один обчислюється з іншого). Існують два основних типи симетричних алгоритмів: блокові шифри і потокові шифри. Блокові...


Назад | сторінка 4 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування
  • Реферат на тему: Блокові методи шифрування
  • Реферат на тему: Програмна реалізація алгоритму шифрування IDEA