ьому також використовуються 128 байтів даних S-блоку. Я підозрюю, що S-блоки залежать від ключа.По своїй структурі Skipjack ймовірно схожий на DES. NSA розуміє, що його захищена від злому апаратура зрештою буде розкрита і досліджена, вони не будуть ризикувати ніякими передовими криптографічними методамі.То, що NSA планує використовувати алгоритм Skipjack для шифрування своєї Системи захисту повідомлень (Defense Messaging System, DMS), свідчить про безпеки алгоритму. Щоб переконати скептиків, NIST дозволив комісії поважних неурядових експертів... отримати доступ до конфіденційних подробиць алгоритму, щоб вони досліджували його можливості і опублікували результати своїх досліджень [812] .У попередньому звіті цієї комісії експертів [262] (остаточного звіту не було, і можливо ніколи не буде) повідомлялося: Беручи до уваги, що вартість обчислювальних потужностей зменшується в два рази кожні 18 місяців, складність розтину Skipjack зрівняється з сьогоднішньою складністю розтину DES тільки через 36 років. Отже, ризик, що Skipjack буде зламаний в найближчі 30-40 років, незначітелен.Незначітелен і ризик злому Skipjack за допомогою більш швидких способів розкриття, включаючи диференціальний криптоаналіз. У алгоритму лише слабких ключів, відсутня і властивість компліментарності. Експерти в відсутність часу для самостійного великого дослідження алгоритму вивчили представлене NSA опис розробки та перевірки алгоритму Стійкість Skipjack до криптоаналіз не залежить від зберігання в таємниці самого алгоритму. Отже, учасники дискусії не змогли попрацювати з алгоритмом досить довго, щоб прийти до якимось висновків самостійно. Все, що вони змогли зробити - це поглянути на результати, показані їм NSA.Остался без відповіді питання, чи є плоским простір ключів Skipjack. Навіть якщо у Skipjack немає ключів, слабких у сенсі DES, ряд особливостей процесу використання ключа може зробити одні ключі сильніше за інших. У Skipjack може бути 270 сильних ключів, набагато більше ніж у DES, ймовірність випадково вибрати один з цих сильних ключів буде приблизно 1 до 1000. Особисто я думаю, що простір ключів Skipjack - плоске, але те, що про це ніхто не заявив публічно, викликає тревогу.Skipjack запатентований, але відповідно до угоди про секретність патенту [тисячі сто двадцять дві] цей патент зберігається в таємниці. Патент буде опублікований тоді і тільки тоді, коли алгоритм Skipjack буде успішно відновлений кимось стороннім. Це дає можливість уряду скористатися і перевагою захисту патентом, і перевагою конфіденційності торгового секрету.
3.4 Опис вихідного коду програми наведено в додатку
. 5 Опис програмної реалізації (алгоритмічна частина). Ретельно коментований вихідний код програми
Малюнок 2 - головний форма програми
Малюнок 3 - створюємо текстовий файл для шифрування
Малюнок 4 - знаходимо його розташування
Малюнок 5 - вибираємо текстовий файл
Малюнок 6 - прописуємо ключ для шифрування (8 символів)
Малюнок 7 - файл успішно зашифрований
Рисунок 8 - знаходимо в програмі даний файл
Рисунок 9 - прописуємо аналогічний ключ для дешифрування
Малюнок 10 - файл успішно дешифрований
Малюнок 11 - розташування розшифрованого файлу в програмі
Малюнок 12 - відкриття даного файлу для перевірки
Висновок
Важливо знати, що характерною особливістю електронних даних є можливість легко і непомітно спотворювати, копіювати або знищувати їх. Тому необхідно організувати безпечне функціонування даних в будь-яких інформаційних системах, тобто захищати інформацію. Захищеної є інформація, що не змінила в процесі передачі, зберігання та збереження достовірність, повноту і цілісність даних.
Найбільший збиток інформації та інформаційних систем наносять неправомірні дії співробітників і комп'ютерні віруси. Для захисту інформації в комп'ютерах і інформаційних мережах широко використовуються різноманітні програмні та програмно-технічні засоби захисту. Вони включають різні системи обмеження доступу на об'єкт, сигналізації і відеоспостереження.
До найбільш практикуються способам захисту інформації належить її кодування, що припускає використання криптографічних методів захисту інформації. Воно не рятує від фізичних впливів, але в інших випадках служить надійним засобом.
Список літератури
1. Шеннон К. Теорія зв'язку в секретних системах/Сб .: «Роботи з теорії інформації і кібернетики» .- М .: Иностранная литература, 1963.- С. ЗЗЗ - 402.
<...