Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Шифрування даних

Реферат Шифрування даних





ді якого були створені і оцінені 15 кандидатур. 26 травня 2002 AES був оголошений стандартом шифрування. Станом на 2009 рік AES є одним з найпоширеніших алгоритмів симетричного шифрування. Підтримка AES (і тільки його) введена фірмою Intel в сімейство процесорів x86 починаючи з IntelCore i7-980X ExtremeEdition, а потім на процесорах SandyBridge.


9.Шіфрованіе AES

є стандартом, заснованим на алгоритмі Rijndael. Для AES довжина input (блоку вхідних даних) і State (стану) постійна і дорівнює 128 біт, а довжина шіфроключа K становить 128, 192, або 256 біт. При цьому, вихідний алгоритм Rijndael допускає довжину ключа і розмір блоку від 128 до 256 біт з кроком в 32 бита. Для позначення обраних довжин input, State і CipherKey в байтах використовується нотація Nb=4 для input і State, Nk=4, 6, 8 для CipherKey відповідно для різних довжин ключів.

На початку шифрування input копіюється в масив State за правилом, для і. Після цього до State застосовується процедура AddRoundKey () і потім State проходить через процедуру трансформації (раунд) 10, 12, або 14 раз (залежно від довжини ключа), при цьому треба врахувати, що останній раунд дещо відрізняється від попередніх. У підсумку, після завершення останнього раунду трансформації, State копіюється в output за правилом, для і.

Окремі трансформації SubBytes (), ShiftRows (), MixColumns (), і AddRoundKey () - обробляють State. Масив w [] - містить keyschedule.

Сам ключ може зберігатися в TPM або в USB-пристрої. Або ж в комп'ютері. У випадку з TPM при завантаженні комп'ютера ключ може бути отриманий з нього відразу, або тільки після аутентифікації за допомогою USB-ключа або введення PIN-коду користувачем. Таким чином, можливі наступні комбінації для доступу:

TPM + PIN + PIN + USB-ключ

TPM + USB-ключключ (даний режим вимагає активації через групові політики) шифрує тому, а не фізичний диск. Том може займати частину диска, а може включати в себе масив з декількох дисків. Для роботи BitLocker у в разі шифрування системного диска буде потрібно два NTFS-томи, один для ОС і один для завантажувальної частини. Останній повинен бути не менше 1.5 Гб, і не буде зашифрований. Починаючи з WindowsVista SP1 з'явилася можливість шифрувати несистемні томи. Після створення розділів необхідно ініціалізувати TPM-модуль в ПК, де він є, і активувати BitLocker. У Windows 7 з'явився BitLockerToGo, що дозволяє шифрувати змінні носії, а також знижені вимоги для завантажувальної частини, для неї достатньо 100 Мб. При установці Windows 7 на порожній диск, завантажувальний розділ створюється автоматично.


10.Механізми розшифровки і їх уразливості


Існує три механізму перевірки автентичності, які можна використовувати для реалізації Bitlocker шифрування:

Прозорий режим роботи: Цей режим використовує можливості апаратного забезпечення TrustedPlatformModule (TPM) для надання прозорої роботи користувачів. Користувачі включають і входять на комп'ютер з операційною системою Windows, як звичайно. Ключ, використовуваний для шифрування диска закодований в чіп TPM і він може бути виданий тільки в коді завантажувача ОС (якщо завантажувальні файли, показуються як не зміна). Цей режим вразливий для нападу пр...


Назад | сторінка 8 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: The state apparatus of Ukraine