Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аналіз алгоритмів шифрування в мережах передачі даних

Реферат Аналіз алгоритмів шифрування в мережах передачі даних





шифри працюють з блоками відкритого тексту і шіфротекста - зазвичай довжиною 64 біта, але іноді довше. Потокові шифри працюють з бітовими або байтовими потоками відкритого тексту і шіфротекста (іноді навіть з потоками 32-бітних слів). Блоковий шифр, який використовує один і той же ключ, при шифруванні завжди перетворює один і той же блок відкритого тексту в один і той же блок шіфротекста. [1]

Стійкість симетричний алгоритмів визначається як стійкість до всіх відомих на даний момент методам криптоаналізу. При цьому, звичайно, залишається ймовірність, що існують неопубліковані методи розтину або що нові методи будуть винайдені в найближчому майбутньому. З цією реальністю доводиться миритися, оскільки інших варіантів немає. p align="justify"> Інший клас алгоритмів - асиметричні. Дані шифри використовують різні ключі для шифрування і дешифрування. При цьому, один ключ може відкрито передаватися по незахищених каналах, оскільки з його допомогою можна тільки зашифрувати повідомлення, але не розшифрувати. Схема використання таких алгоритмів наступна. Відправник зашифровує повідомлення своїм закритим ключем, і потім відкритим ключем одержувача. Після, одержувач розшифровує повідомлення спочатку своїм закритим ключем, а потім відкритим ключем відправника. Таким чином, гарантується достовірність повідомлення (бо закритий ключ відправника відомий тільки йому). При цьому, коммуникантам не потрібен захищений канал зв'язку для передачі ключів. p align="justify"> Асиметричні шифри досить ресурсомісткі, тому на практиці використовують комбінацію з асиметричного і симетричного алгоритмів. Спочатку за допомогою асинхронного алгоритму сторони обмінюються ключами, після чого спілкування ведеться за допомогою синхронного алгоритму. p align="justify"> Кріптойстойкость асиметричних алгоритмів грунтується на складності рішення деяких математичних задач. На сьогоднішній момент використовуються завдання логарифмування і факторизації великих чисел [5]. Дані завдання намагалися вирішити безліч вчених, і всі вони прийшли до висновку, що їх рішення вимагає великої кількості обчислювальних операцій. Однак, завжди залишається ймовірність, що коли-небудь буде винайдений нескладний спосіб факторізовать великі числа і логаріфміровать, що зробить асиметричні алгоритми некріптойстойкімі. p align="justify"> Варто відзначити, що існує симетричний алгоритм шифрування, який доведено є абсолютно стійким. У прикладної криптографії шифр носить назву В«Одноразовий блокнотВ» [7]. Цей алгоритм був запропонований Шенноном в його статті В«Теорія зв'язку в секретних системахВ» [6]. Суть алгоритму у простому накладення ключа складанням за модулем 2. Однак повинно виконуватися 3 обмеження:

Довжина ключа повинна побут не менш довжини повідомлення;

Ключ повинен представляти випадкову послідовність (жоден статистичний тест не повинен виявляти в ньому закономірності [1]);

Кл...


Назад | сторінка 5 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Симетричні шифри із закритим ключем. Афінний шифр і операція XOR
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування
  • Реферат на тему: Перспективи розвитку і використання асиметричних алгоритмів в криптографії ...
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES