Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аналіз алгоритмів шифрування в мережах передачі даних

Реферат Аналіз алгоритмів шифрування в мережах передачі даних





а використовує той факт, що в шифрі Вержіннера ключ повторюється, а отже різні ділянки повідомлення можуть шифруватися одними і тими ж літерами ключа. br/>

1.4 Особливості сучасної криптології


Поява обчислювальної техніки потужний стимул у розвитку криптології. Всі сучасні шифри на стільки складні, що виконання їх вручну неможливо. Теж саме можна сказати про сучасні методи криптоаналізу. p align="justify"> Крім складності, є ще одна принципова відмінність сучасної криптології - відкритість. Раніше розробка і використання криптографічних алгоритмів були суворо секретними, і власне секретність самого алгоритму шифрування забезпечувала безпеку системи. Такий підхід вкрай ненадійний з ряду причин. По-перше, існують методи злому, незалежні від алгоритму шифрування. По-друге, зберегти в таємниці алгоритм шифрування досить важко, і завжди є ймовірність, що він стане відомий противнику. p align="justify"> Тому, сучасна кріптологія грунтується на цілком протилежних принципах. Зараз вважається найбільш безпечним використовувати відкриті, добре всім відомі шифри, зберігаючи в таємниці тільки ключ. Це пов'язано з тим, що відомі алгоритми досить детально вивчаються науковим співтовариством на предмет криптостойкости. Дана перевірка вимагає дуже високої кваліфікації і зусиль не одного вченого. З часом з'являється все більше і більше методів криптоаналізу, і стійкість алгоритму визначається як стійкість до всіх відомих на даний момент методам. Крім того, злом алгоритму часто творчий процес, що полягає у знаходженні його слабких місць. Зараз існують навіть методи, що аналізують час виконання шифрування на обчислювальному пристрої. Тому, чим більше вивчений алгоритм, чим більше йому присвячено досліджень, тим він надійніший. br/>

1.5 Сучасна криптографія


В даний час в криптографії виділилося два напрямки, що розвиваються незалежно: симетричне шифрування і асиметричне. p align="justify"> Симетричні алгоритми використовують один і той же ключ для шифрування і розшифрування (або один обчислюється з іншого). Існують два основних типи симетричних алгоритмів: блокові шифри і потокові шифри. Блокові шифри працюють з блоками відкритого тексту і шіфротекста - зазвичай довжиною 64 біта, але іноді довше. Потокові шифри працюють з бітовими або байтовими потоками відкритого тексту і шіфротекста (іноді навіть з потоками 32-бітних слів). Блоковий шифр, який використовує один і той же ключ, при шифруванні завжди перетворює один і той же блок відкритого тексту в один і той же блок шіфротекста. [1]

Стійкість симетричний алгоритмів визначається як стійкість до всіх відомих на даний момент методам криптоаналізу. При цьому, звичайно, залишається ймовірність, що існують неопубліковані методи розтину або що нові методи будуть винайдені в найближчому майбутньому. З цією реальністю доводиться миритися, оскільки інш...


Назад | сторінка 4 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Блокові методи шифрування
  • Реферат на тему: Шифри криптології
  • Реферат на тему: Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES