Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Забезпечення захисту мовної інформації в мережах мобільного зв'язку

Реферат Забезпечення захисту мовної інформації в мережах мобільного зв'язку





ча;

· чергування арифметичних операцій (додавання і побітовий XOR);

· використання внутрішнього стану системи, яке явно не проявляється в потоці даних (значення n1, n2, n3 і n4, які змінюють регістри в кінці кожної ітерації);

· Використання відмінних один від одного операцій залежно від етапу ітерації і її номера.

Для шифрування і розшифрування кожного байта тексту шифр SEAL вимагає близько чотирьох машинних тактів. Він працює зі швидкістю приблизно 58 Мбіт / с на 32-бітному процесорі з тактовою частотою 50 МГц і є одним з найшвидших шифрів.


2.1.3 Шифр ??VMPC

Це потоковий шифр, що застосовується в деяких системах захисту інформації в комп'ютерних мережах. Шифр розроблений криптографом Бартошем Зольтаком в якості посиленого варіанту популярного шифру RC4. Алгоритм VMPC будується як і будь потоковий шифр на основі параметризованих ключем генератора псевдовипадкових бітів. Основні переваги шифру, як і RC4 - висока швидкість роботи, змінний розмір ключа і вектора ініціалізації (від 128 до 512 біт включно), простота реалізації (буквально кілька десятків рядків коду).


Малюнок 2.3 - Реалізація VMPC


Основа шифру - генератор псевдовипадкових чисел, базою якого є одностороння необоротна функція VMPC.

Стверджується, що потоковий шифр, завдяки значній модифікації вихідного RC4 з урахуванням його вразливостей, більш стійкий до існуючих атакам на потокові шифри і атакам на шифр RC4. Водночас, безпека більшості потокових шифрів практично зводитися до нуля при використанні одного і того ж ключа для зашифрування різних відкритих текстів. У такому випадку потоковий шифр вже не є генератором одноразового блокнота (потоку випадкових біт для зашифрування відкритого тексту).

Дана проблема шифром VMPC в деякому роді вирішується використанням унікального вектора ініціалізації для кожного зашифрованого потоку.

Складність атаки на шифр становить 2900 операцій. Однак, існує метод, що захищає алгоритм від можливих вразливостей. Даний підхід полягає в повторенні залежною від ключа перестановки два рази: до і після перестановки, залежною від вектора ініціалізації. Дане ключове розклад іменується KSA3.


.1.4 Шифр ??Trivium

Cімметрічний алгоритм синхронного потокового шифрування, орієнтований, в першу чергу, на апаратну реалізацію з гнучким рівновагою між швидкістю роботи і кількістю елементів, що має також можливість достатньо ефективною програмної реалізації.

Шифр ??був представлений в грудні 2008 року як частина портфоліо європейського проекту eSTREAM, за профілем 2 (апаратно орієнтовані шифри). Авторами шифру є Крістоф Де Канніер і Барт дебатів.

Даний потоковий шифр генерує аж до 264 вихідного потоку з 80 біт ключа і 80 біт IV. Це найпростіший шифр проекту eSTREAМ, який показує відмінні результати по кріптоустойчівості.

Початкове стан Trivium являє собою 3 зсувних регістра сумарної довжини в 288 біт. Кожен такт відбувається зміна бітів в регістрах зсуву шляхом нелінійної комбінації прямого і зворотного зв'язку. Для ініціалізації шифру ключ K і не започатковано вектор IV записуються в 2 з 3х регістрів і відбуваєть...


Назад | сторінка 7 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Симетричні шифри із закритим ключем. Афінний шифр і операція XOR
  • Реферат на тему: Розробка програми "Шифр Цезаря"
  • Реферат на тему: Програмна реалізація шифру заміни та його дешифрування
  • Реферат на тему: Аналіз шифрів перестановки. Елементи криптоанализа шифрів перестановки
  • Реферат на тему: Реалізація алгоритму книжкового шифру