Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Бездротовий доступ Wi-Fi в Державній установі Республіки Татарстан

Реферат Бездротовий доступ Wi-Fi в Державній установі Республіки Татарстан





арійних ситуацій;

· методи контролю доступу до внутрішнього монтажу апаратури, ліній зв'язку;

· методи розмежування та контролю доступу до інформації;

· методи ідентифікації і аутентифікації користувачів, технічних засобів, носіїв інформації і документів;

· методи захисту від побічного випромінювання і наведень інформації.

Криптографічний захист інформації - перетворення вихідної інформації з метою її недоступності для ознайомлення та використання особами, які не мають на це повноважень. Процес маскування повідомлення способом, що дозволяє приховати його суть, називається Зашифрування. Зашифроване повідомлення називається шифртекст. Процедура зворотного перетворення шифртекста у відкритий текст називається розшифрування (дешифрування). На основі ключа шифрований текст перетвориться у вихідний. Початкове повідомлення називається відкритим текстом.



. 1 Послідовність шифрування і розшифрування


Отже, криптографія дає можливість перетворити інформацію таким чином, що її прочитання (відновлення) можливе тільки при знанні ключа.

Криптосистеми розділяються на симетричні і з відкритим ключем.

У симетричних криптосистемах і для шифрування, і для розшифрування використовується один і той же ключ.

У системах з відкритим ключем використовується два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.

Відомі різні підходи до класифікації методів криптографічного перетворення інформації. По виду впливу на вихідну інформацію методи криптографічного перетворення інформації можуть бути розділені на чотири групи.


. 2 Шифрування методом SAFER K - 64


Абревіатура SAFER K - 64 означає Secure And Fast Encryption Routine with a Key of 64 bits (стійка і швидка програма шифрування 64-бітовим ключем). Цей алгоритм, що не знаходиться у приватній власності, розроблений Джеймсом Мессі (James Massey) для корпорації Cylink і використовується в деяких її продуктах. Уряд Сінгапуру збирається використовувати цей алгоритм (але з 128-бітовим ключем) в широкому спектрі додатків. Використання алгоритму не обмежена патентом, авторськими правами або чимось ще.

Алгоритм працює з 64-бітовим блоком і 64-бітовим ключем. На відміну від DES, цей алгоритм являє собою ітеративний блоковий шифр, а не мережа Файстеля. Іншими словами, в деяких раундах застосовується одна і та ж функція. У кожному раунді використовуються два 64-бітових підключа. Алгоритм оперує тільки байтами.

Розглянемо опис алгоритму SAFER K - 64.

Блок відкритого тексту розділяється на вісім байтових подблоков: B1, B2, ..., B7, B8. Потім подблоки обробляються в r раундах алгоритму. Нарешті подблоки піддаються заключного перетворенню. На кожному раунді використовуються два підключа: K 2i - 1 і K 2i.

На рис. 2.6 показаний раунд алгоритму SAFER K - 64. Спочатку над подблоков виконується або операція XOR, або додавання з байтами підключа До 2r - 1. Потім восьмій подблоков піддаються одному з двох нелінійних перетворень (див. Формули 2.1, 2.2):


Ці операції виконуються в кінцевому полі GF (257), причому 45 - примітивний корінь цього поля. У практичних застосуваннях SAFER K - 64 ці операції ефективніше реалізувати за допомогою таблиці підстановок замість постійних обчислень нових результатів.

Далі подблоки або піддаються операції XOR, або складаються з байтами підключа K 2r. Результат цієї операції проходить через три рівня лінійних операцій, призначених для посилення лавинного ефекту.


. 2.6 Раунд алгоритму SAFER


Кожна операція називається псевдоадамаровим перетворенням (Pseudo-Hadamard Transform - РНТ). Якщо на вхід РНТ подати a 1 і a 2, то виходом будуть (див. Формули 2.3 і 2.4):


Після r раундів виконується заключне перетворення. Воно збігається з першим етапом кожного раунду. Над В 1, В 4, В 5 і В 8 виконується операція XOR з відповідними байтами останнього підключа, а В 2, В 3, В 6 і В 7 складаються з відповідними байтами останнього підключа. В результаті і виходить шифртекст.

Расшифрование являє собою зворотний процес: спочатку виконується заключне перетворення (з вирахуванням замість додавання), потім r інвертованих Райнд. Зворотне перетворення РНТ (Inverse РНТ- IPHT) являє собою (див. Формули 2.5 і 2.6):


<...


Назад | сторінка 8 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Симетричні шифри із закритим ключем. Афінний шифр і операція XOR
  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Шифрування з секретним ключем
  • Реферат на тему: Представлення і перетворення інформації в ЕОМ