Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Програмна реалізація алгоритму шифрування IDEA

Реферат Програмна реалізація алгоритму шифрування IDEA





даних функції при певному значенні K буде задоволено і у випадку використання ЦПК (генератора псевдовипадкових кодів), але тоді необхідний початковий вектор ініціалізації для ЦПК з боку відправника і одержувача повідомлень.

Таким чином шифротекст в алгоритмі режиму CTR виходить підсумовуванням за модулем 2 чергового блоку відкритого тексту з вихідними даними функції. На вхід функції подається чергове значення Tj лічильника блоків повідомлення. Розшифрування відбувається також шляхом підсумовування по модулю 2 чергового блоку шифротекста і результату перетворення функцією чергового значення лічильника Tj. Обидві операції за-і розшифрування в режимі CTR можна виробляти паралельно і незалежно для всіх блоків. Крім того в цьому режимі також відсутня проблема останнього блоку. CTR шифрування:


расшифрование:



Режим CTR володіє всіма достоїнствами режиму ECB (паралельне виконання, простота і можливість безпосереднього шифрування будь-якого блоку повідомлення окремо і незалежно від інших блоків). Але крім того, режим CTR виправляє всі недоліки шифрування в режимі електронної кодової книги: однакові блоки відкритого тексту тепер вже не будуть перетворені в однакові блоки шифротекста; відпадає необхідність доповнення останнього блоку шифротекста. До того ж в цьому режимі (як в будь-якому потоковому режимі) використовується тільки функція зашифрування, а для деяких блокових шифрів (наприклад для AES - нового американського стандарту блокового шифру), це дає певний виграш в продуктивності. Ось чому цей режим найчастіше є найбільш ефективним.


1.4.5 Переваги Cipher Block Chaining перед аналогами

Отже, можна зробити висновок, що режим симетричного шифрування CВС має явну перевагу серед вище розглянутих, а саме: у режимі розшифрування, коли весь шифртекст вже отриманий, функції цілком можна виконувати паралельно і незалежно для всіх блоків повідомлення. Це дає значний виграш за часом.

У цьому режимі варто зупинитися ще на одній деталі. Справа в тому, що останній блок шифртекста, який виходить на виході алгоритму режиму CBC залежить як від ключа блочного шифру і вектора ініціалізації, так і (що важливіше в даному випадку) від усіх біт відритого тексту повідомлення. А це означає, що цей останній блок шифртекста можна використовувати як свого роду ідентифікатор повідомлення. Такий ідентифікатор не дає сторонньому спостерігачеві ніякої інформації про зміст всього повідомлення в цілому, і в той же час, практично однозначно визначає його (повідомлення). Більше того підробити цей ідентифікатор без знання ключа шифрування K так само важко, як і правильно вгадати сам ключ.



2. КОНСТРУКТОРСЬКЕ ЧАСТИНА


. 1 Функціональне моделювання


На основі вимог до програмного засобу визначені наступні функції:

· Реєстрація користувача з полями:

o логін,

o пароль,

o ПІБ,

o дата народження,

· Авторизація користувача з полями:

o логін,

o пароль;

· Шифрування вихідного тексту;

· Дешифрация зашифрованого тексту;

· Відображення користувачеві кінцевих етапів шифрування і дешифрування при вдалій авторизації.


. 2 Алгоритмічне конструювання


Узагальнений алгоритм шифрування IDEA наведено нижче (рис. 5).

Після початку роботи програми користувач повинен ввести пару: логін + пароль на формі авторизації, або заповнити форму реєстрації. Після введення символів на формах, почне працювати функція шифрування при натисненні на кнопку «Вхід» або «Реєстрація» відповідно.

З файлу зчитується 64-бітовий блок даних, який ділиться на чотири 16-бітових субблока. Ці чотири субблока стають входом в перший цикл алгоритму. На малюнку ці подблоки позначені D 1, D 2, D 3, D 4 У кожному раунді використовуються свої підключи згідно з таблицею підключів (рис. 6). Над 16-бітними підключити і подблоков незашифрованого тексту проводяться операції, описані раніше і представлені на схемі алгоритму.

В кінці кожного раунду lt;http://ru.wikipedia/wiki/%D0%A0%D0%B0%D1%83%D0%BD%D0%B4_%28%D0%B2_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8%29gt; шифрування є чотири 16-бітних подблока, які потім використовуються як вхідні подблоки для наступного раунду lt;http://ru.wikipedia/wiki/%D0%A0%D0%B0%D1%83%D0%BD%D0%B4_%28%D0%B2_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8%29gt; шифрування. Вихідна перетворення являє собо...


Назад | сторінка 6 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Програма для шифрування тексту
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES