Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Методи криптографічного захисту даних

Реферат Методи криптографічного захисту даних





грамована вентильна матриця ) вартістю 400 дол., можна відновити 40-бітний ключ DES за 5:00. Витративши 10000 дол. За 25 чіпів FPGA, 40-бітний ключ можна знайти в середньому за 12 хв. Для розтину 56-бітного ключа DES при опорі на серійну технологію і витратах в 300 000 дол. Потрібно в середньому 19 днів, а якщо розробити спеціальний чіп, то - 3:00. При витратах в 300 млн. Дол. 56-бітові ключі можуть бути знайдені за 12 сек. Розрахунки показують, що в даний час для надійного закриття інформації довжина ключа повинна бути не менше 90 біт.

Всі методи шифрування можуть бути класифіковані за різними ознаками. Один з варіантів класифікації наведено на рис. 2.2.1.


ріс.2.2.1 Варіанти класифікації методів шифруванні


2.3 криптографії з симетричним ключем


У криптографії з симетричними ключами (класична криптографія) абоненти використовують один і той же (загальний) ключ (секретний елемент) як для шифрування, так і для розшифрування даних.

Слід виділити наступні переваги криптографії з симетричними ключами:

· відносно висока продуктивність алгоритмів;

· висока криптографічний стійкість алгоритмів на одиницю довжини ключа.

До недоліків криптографії з симетричними ключами слід віднести:

· необхідність використання складного механізму розподілу ключів;

· технологічні труднощі забезпечення неспростовності.


2.3.1 МЕТОДИ ЗАМІНИ

Сутність методів заміни (підстановки) полягає в заміні символів вихідної інформації, записаних в одному алфавіті, символами з іншого алфавіту по определенн?? му правилу. Найпростішим є метод прямої заміни . Символам s 0i вихідного алфавіту A 0, за допомогою яких записується вихідна інформація, однозначно ставляться у відповідність символи s 1i шифрувального алфавіту А 1. У найпростішому випадку обидва алфавіту можуть складатися з одного і того ж набору символів. Наприклад, обидва алфавіту можуть містити літери російського алфавіту.

Завдання відповідності між символами обох алфавітів здійснюється за допомогою перетворення числових еквівалентів символів вихідного тексту Т 0, завдовжки - До символів, за певним алгоритмом. Алгоритм моноалфавитной заміни може бути представлений у вигляді послідовності кроків.

Крок 1. Формування числового кортежу L 0h шляхом заміни кожного символу, представленого у вихідному алфавіті A 0 розміру [1xK], на число h 0i (s 0i), відповідне порядковому номеру символу s 0i в алфавіті A 0.

Крок 2. Формування числового кортежу L 1h шляхом заміни кожного числа кортежу L 0h на відповідне число h 1i кортежу L 1h, що обчислюється за формулою:


h li=k 1 * h 0i (s 0i) + k 2) (mod R),


де k 1 - десятковий коефіцієнт; k 2 - коефіцієнт зсуву. Вибрані коефіцієнти k 1, k 2 повинні забезпечувати однозначну відповідність чисел h 0i і h 1i, а при отриманні h 1i=0 виконати заміну h 1i=R.

Крок 3. Отримання шифртекста Т 1 шляхом заміни кожного числа h li (s li) кортежу L 1h відповідним символом алфавіту шифрування A 1 розміру [1xR].

Крок 4. Отриманий шифртекст розбивається на блоки фіксованої довжини b. Якщо останній блок виявляється неповним, то в кінець блоку поміщаються спеціальні символи-заповнювачі (наприклад, символ *).

Приклад. Вихідними даними для шифрування є: 0= lt; М Е Т О Д _ Ш И Ф Р О В А Н І Я gt ;; 0= lt; А Б В Г Д Е Ж З І К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Комерсант И Ь Е Ю Я _ gt ;; 1= lt; Про Р Щ Ь Я Т Е _ Ж М Ч Х А В Д И Ф К С Е З П І Ц Г Н Л Комерсант Ш Б У Ю gt ;;=32; k 1=3; k 2=15; b=4.

Покрокове виконання алгоритму призводить до отримання наступних результатів.

Крок 1. L 0h= lt; 12, 6, 18, 14, 5, 32, 24, 9, 20, 16, 14, 3, 1, 13, 9, 31 gt ;.

Крок 2. L 1h= lt; 19, 1, 5, 25, 30, 15, 23, 10, 11, 31, 25, 24, 18, 22, 10, 12 gt ;.

Крок 3. T 1= lt; С О Я Г Б Д І М Ч У Г Ц К П М Х gt ;.

Крок 4. T 2= lt; С О Я Г Б Д І М Ч У Г Ц К П М Х gt ;.

При расшифровании спочатку усувається розбиття на блоки. Виходить безперервний шифртекст T 1 довжиною K символів. Розшифрування здійснюється шляхом розв'язання цілочисельного рівняння:


k 1 h 01 + k 2=nR + h 1i,


При відомих цілих величинах k 1, k 2, h 1i і R величина h 0i обчислюється методом перебору n.

Послідовне застосування цієї процедури до всіх символам шифртекст...


Назад | сторінка 4 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Універстітет КРОК
  • Реферат на тему: Вивчення криптографічних методів підстановки (заміни)
  • Реферат на тему: Макіяж як крок до создания нового образу