Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Основи криптографії

Реферат Основи криптографії





justify"> Потім з'явилося багато блокових алгоритмів - IDEA, Blowfish, радянський ГОСТ28147 89 (і нині є вітчизняним стандартом). Оригінальний DES, наприклад, використовував ключ довжиною 112 біт і блок шифрування довжиною 64 біта. Але після його "аналізу" фахівцями NSA1 довжина ключа була зменшена до 64 біт. При цьому в ключі було лише 56 біт унікальних, а 8 біт - контрольних, службовців для контролю цілісності ключа. Саме з ключем довжиною в 56 біт DES і був затверджений в якості Національного Стандарту. При тому рівні розвитку обчислювальної техніки завдання перебору 2 ** 56 ключів за прийнятний час була або технічно не здійсненним, або невиправдано дорогою. Зараз DES з довжиною ключа в 56 біт не представляється стійким алгоритмом. Більшість сучасних стійких симетричних алгоритмів використовують ключ довжиною 64-256 біт (8-32 байта). Необхідно відзначити, що крім блочних шифрів існують і активно використовуються потокові шифри. Вони, як і блокові шифри, використовують симетричний ключ, але виконують шифрування вхідного потоку побайтно або інколи побітно. p align="justify"> Ідея потокового шифру полягає в тому, що на основі симетричного ключа виробляється ключова послідовність або гамма-послідовність, яка складається по модулю два (операція xor) з вхідним потоком. Потокові шифри, як правило, більш продуктивні, ніж блокові, і використовуються для шифрування мови, мережевого трафіку і інших даних із заздалегідь невідомою довжиною. При досить частій зміні ключа для вироблення гами потокові шифри забезпечують достатню стійкість. Вектор ініціалізації, як видно з його назви, є инициализирующей двійковій посилкою довжиною рівною блоку алгоритму. Вектор ініціалізації не є секретним елементом. Зокрема, у мобільному зв'язку стандарту GSM передбачена можливість шифрування переданого голосового потоку на ділянці від телефонного апарату до базової станції шифром A5, який є потоковим. p align="justify"> З алгоритмом A5 пов'язана одна повчальна історія. Спочатку опис алгоритму A5 було закритим. Але через юридичну помилки компанії власника алгоритму його опис потрапило в Інтернет, і алгоритм був проаналізований. Його стійкість виявилася навіть нижче стійкості DES. Усвідомивши важливість відкритості алгоритмів для забезпечення їх стійкості, розробники третього покоління мережі GSM пообіцяли зробити пропоновані до використання алгоритми шифрування голосу надбанням широкої криптографічного громадськості. Приклад показує важливість наявності відкритого опису алгоритму навіть для самих його розробників. p align="justify"> На сьогоднішній день алгоритми з довжиною ключа 64 і більше біт забезпечують прийнятну стійкість. Однак навіщо тоді використовувати ключі довжиною 512 і більше біт? Відповідь така-ці ключі від іншого замку! p align="justify"> У 1976 році була опублікована робота американських математиків У. Діффі і М. Хеллмана "Нові напрямки в криптографії". У цій роботі була запропонована і обгрунтована методологія асиметричного ...


Назад | сторінка 8 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок і моделювання системи автоматичного управління довжиною дуги пла ...
  • Реферат на тему: Розрахунок кореляції між живою масою і косою довжиною тулуба корів холмогор ...
  • Реферат на тему: Програмна реалізація алгоритму шифрування IDEA
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування