Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації Енергетичної компанії (KEGOC)

Реферат Захист інформації Енергетичної компанії (KEGOC)





ка розробить доступну процедуру розтину CA - 1.1. Raquo; CA-l.1 запатентований [678], але доступний для некомерційного використання. При необхідності отримати ліцензію на алгоритм або оголошену нагороду за криптоаналіз звертайтеся до Говарду Гутовіцу за адресою Howard Cutowitz, ESPCI, Laboratorie d'Electronique, 10 rue Vauquelin, 75005 Paris, France.



3.2 Математичний алгоритм

- це блоковий шифр, заснований на клітинних автоматах і розроблений Говардом Гутовіцом (Howard Gutowitz) [677, 678, 679]. Він шифрує 384-бітові блоки відкритого тексту 1 088-бітовим ключем (насправді використовується два ключа - 1024-бітовий і 64- бітовий). Через природу клітинних автоматів алгоритм найбільш ефективний при реалізації у великих паралельних інтегрованих схемах.


. 3 Порівняння з іншими алгоритмами-аналогами (1-2прімера): переваги і недоліки

. 1 використовує особливий сорт частково лінійного необоротного правила, такого, що для будь-якого даного стану може бути швидко побудовано випадковий стан-попередник. На деяких стадіях шифрування використовуються і оборотні правила. Оборотні правила (прості паралельні перестановки подблоков стану) нелінійні. Необоротні правила повністю визначаються ключем, а оборотні залежать як від ключа, так і від випадкової інформації, вставленої в ході шифрування незворотними правилами. CA - 1.1 заснований на структурі блокових зв'язків. Тобто, обробка блоку повiдомлення частково відокремлена від обробки потоку випадкової інформації, вставленої при шифруванні. Ця випадкова інформація служить для зв'язку один з одним стадій шифрування. Вона також може бути використана для зв'язку з потоком шифротекста. Інформація зв'язку генерується як частина шифрування.

Якщо ж взяти в порівняння Skipjack, то навіть якщо у Skipjack немає ключів, слабких у сенсі DES, ряд особливостей процесу використання ключа може зробити одні ключі сильніше за інших. У Skipjack може бути 270 сильних ключів, набагато більше ніж у DES, ймовірність випадково вибрати один з цих сильних ключів буде приблизно 1 до 1000. Особисто я думаю, що простір ключів Skipjack - плоске, але те, що про це ніхто не заявив публічно, викликає тривогу.

Алгоритм SKIPJACK: розроблено NSA в якості алгоритму шифрування для мікросхем Clipper і Capstone (див. розділи 24.16 і 24.17). Так як цей алгоритм оголошений секретним, його подробиці ніколи не публікувалися. Він буде реалізований тільки як захищена від злому апаратура.

Цей алгоритм оголошений секретним не тому, що це підвищує його надійність, а тому що NSA не хоче, щоб Skipjack використовувався без механізму умовного вручення ключів Clipper. Агентство не хоче, щоб програмні реалізації алгоритму поширилися по всьому світу.

Чи безпечний Skipjack? Якщо NSA захоче створити безпечний алгоритм, воно, швидше за все, це зробить. З іншого боку, якщо NSA захоче створити алгоритм з лазівкою, то воно зможе зробити і це. Ось що було опубліковано [1154, 462].

Це ітеративний блоковий шифр.

Розмір блоку - 64 біта.

Алгоритм використовує 80-бітовий ключ.

Він може бути використаний в режимах ECB, CBC, 64-бітовий OFB, або 1-, 8-, 16-, 32- або 64-бітовий CFB.

Операція шифрування або дешифрування складається з 32 етапов.начало роботу над ним в 1985 і завершило перевірку в 1990.

У документації на мікросхему Mykotronx Clipper стверджується, що затримка у видачі результату, притаманна алгоритмом Skipjack, становить 64 такту. Це означає, що на кожен етап припадає два такти: один імовірно для підстановки за допомогою S-блоку, а інший - для заключного XOR в кінці кожного етапу. (Не забувайте, перестановки при апаратних реалізаціях не займають часу.) У документації Mykotronx ця двухтактная операція називається G-блоком raquo ;, а всі разом - зрушенням raquo ;. (Частина G-блоку носить назву F-таблиці і є таблицею констант, а може бути таблицею функцій.) За одними чутками Skipjack використовує 16 S-блоків, а за іншими для зберігання S-блоків потрібно всього 128 байт пам'яті. Несхоже, щоб обидва цих слуху були правдой.Еще одна чутка стверджує, що етапи Skipjack, на відміну від DES, працюють не з половиною блоку. Це разом із зауваженням про зрушеннях і випадковому заяві на Crypto '94 про те, що в Skipjack застосовується 48-бітова внутрішня структура raquo ;, дозволяє зробити висновок, що алгоритм за своєю схемою схожий на SHA (див. розділ 18.7), але використовує чотири 16-бітових подблока. Три подблока, оброблені залежної від ключа односпрямованої функцією, дають 16 бітів, які роблять операції XOR з рештою подблоков. Потім весь блок циклічно зсувається на 16 бітів і надходить на вхід наступного етапу, або зсуву. При ц...


Назад | сторінка 6 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми, що реалізує алгоритм, який використовує z-буфер
  • Реферат на тему: Стягнення простроченого боргу: правила, зразки і алгоритм
  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Шифрування з секретним ключем