Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Безпека інформаційних технологій

Реферат Безпека інформаційних технологій





br />

Мессі рекомендує використовувати 6 раундів, але для більшої безпеки число раундів можна збільшити.

Генерувати підключи зовсім не важко. Перший підключ До 1 - це просто ключ користувача. Наступні ключі генеруються наступною процедурою (див. Формулу 2.7):



Символ lt; lt; lt; позначає циклічний зсув вліво. Зрушення виконується побайтово, а з i - константа раунду. Якщо з ij - це j-ий байт константи i-го раунду, то для розрахунку всіх констант раундів можна використовувати формулу 2.8:



Зазвичай ці значення зберігаються в таблиці.

Опис алгоритму SAFER K - 128.

Цей альтернативний спосіб розгорнення ключа розроблений Міністерством внутрішніх справ Сінгапуру, а потім вбудований Мессі в алгоритм SAFER. В даному випадку використовуються два ключа, К a і К b, по 64 біт кожен. Тонкість полягає в тому, що генеруються дві паралельні послідовності підключів, які потім використовуються почергово. Це означає, що при виборі До a=К b 128-бітовий ключ сумісний з 64-бітовим ключем До a.

Розглянемо стійкість алгоритму SAFER K - 64.

Мессі показав, що при використанні 8 раундів алгоритм SAFER K - 64 абсолютно стійок до диференціального криптоаналізу, а 6 раундів - досить стійок. При використанні всього 3-х раундів проти цього алгоритму стає неефективним і лінійний криптоаналіз.

Кнудсен (Knudsen) виявив слабке місце в розгортці ключів: практично для кожного ключа існує не менше одного (іноді навіть дев'ять) інших ключів, який при шифруванні якогось іншого відкритого тексту перетворюють його в той же шифртекст. Кількість різних відкритих текстів, які виявляються однаковими шифртекст, знаходиться в проміжку від 2 22 до 28 лютого. Хоча таке розтин не може вплинути на надійність SAFER як алгоритму шифрування, воно значно зменшує його стійкість при використанні як односпрямованої хеш-функції. У кожному разі Кнудсен рекомендує використовувати не менше 8 раундів.


4. Графічна частина програми SAFER K - 64



. 1 Інструкція по роботі з програмою SAFER K - 64


· У полі Key вводиться ключ для шифрування (8 значний)

· У полі Rounds вибирається кількість раундів (від 1 до 10)

· У полі Шлях вказується шлях до шифруемого файлу

· У Лівому вікні показується накопичувальні пристрої підключення до комп'ютера, для переглядо вмісту диска натискаємо на значок +

· У Правом вікні (Головне вікно) виводиться список файлів/документів, клікаючи лівою кнопкою миші, вибираємо документ для зашифровуваної

· Кнопка Encrypt зашифровує вказаний файл/документ, використовуючи запроваджуваний ключ і кількість раундів. Після зашифровуваної, в тій же папці створюється файл з ім'ям імя_файла.формат_файла.safer

· Кнопка Decrypt служить для дешифрування файлу. При дешифрування потрібна заново ввести той же ключ і кількість раундів, який був використаний при шифруванні. В іншому випадку, розшифровка документа буде неможливий!

4.2 Презентація роботи програми SAFER K - 64


Вміст текстового документ для зашифровуваної (TEST.txt)


Зашифровки текстового документа (TEST.txt)


Вміст текстового документа TEST.txt після зашифровування


Дешіфрока текстового документа TEST.txt

Висновок


Все більшого значення в нашому швидко змінюваному світі набуває захист інформації. Основним методом захисту інформації на поточний момент є використання криптографії (шифрування). Однак сьогодні методи криптографії використовуються не тільки для шифрування. Важливим завданням також є встановлення автентичності - аутентифікація (наприклад, при підписанні документів). Оскільки все більшого значення набувають електронні документи, то виникає необхідність в електронних методах встановлення автентичності, які пропонує криптографія.

Цифровий підпис пов'язує підписаний документ з власником певного ключа, а цифрова дата пов'язує документ з часом його створення. Ці криптографічні методи вже використовуються у фінансових операціях, а також і для багатьох інших завдань.

Методи стенографії дозволяють приховати не тільки сенс приховуваної інформації, але й сам факт зберігання цієї інформації. Комплексне використання стенографії та шифрування значно підвищує складність виявлення і розкриття інформації, що захищається.

Аналіз тенденцій розвитку комп'ютерної...


Назад | сторінка 9 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Технологія створення, редагування та форматування текстового документа в MS ...
  • Реферат на тему: Створення програмного додатку &Шифрування інформації&
  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту