br />
Мессі рекомендує використовувати 6 раундів, але для більшої безпеки число раундів можна збільшити.
Генерувати підключи зовсім не важко. Перший підключ До 1 - це просто ключ користувача. Наступні ключі генеруються наступною процедурою (див. Формулу 2.7):
Символ lt; lt; lt; позначає циклічний зсув вліво. Зрушення виконується побайтово, а з i - константа раунду. Якщо з ij - це j-ий байт константи i-го раунду, то для розрахунку всіх констант раундів можна використовувати формулу 2.8:
Зазвичай ці значення зберігаються в таблиці.
Опис алгоритму SAFER K - 128.
Цей альтернативний спосіб розгорнення ключа розроблений Міністерством внутрішніх справ Сінгапуру, а потім вбудований Мессі в алгоритм SAFER. В даному випадку використовуються два ключа, К a і К b, по 64 біт кожен. Тонкість полягає в тому, що генеруються дві паралельні послідовності підключів, які потім використовуються почергово. Це означає, що при виборі До a=К b 128-бітовий ключ сумісний з 64-бітовим ключем До a.
Розглянемо стійкість алгоритму SAFER K - 64.
Мессі показав, що при використанні 8 раундів алгоритм SAFER K - 64 абсолютно стійок до диференціального криптоаналізу, а 6 раундів - досить стійок. При використанні всього 3-х раундів проти цього алгоритму стає неефективним і лінійний криптоаналіз.
Кнудсен (Knudsen) виявив слабке місце в розгортці ключів: практично для кожного ключа існує не менше одного (іноді навіть дев'ять) інших ключів, який при шифруванні якогось іншого відкритого тексту перетворюють його в той же шифртекст. Кількість різних відкритих текстів, які виявляються однаковими шифртекст, знаходиться в проміжку від 2 22 до 28 лютого. Хоча таке розтин не може вплинути на надійність SAFER як алгоритму шифрування, воно значно зменшує його стійкість при використанні як односпрямованої хеш-функції. У кожному разі Кнудсен рекомендує використовувати не менше 8 раундів.
4. Графічна частина програми SAFER K - 64
. 1 Інструкція по роботі з програмою SAFER K - 64
· У полі Key вводиться ключ для шифрування (8 значний)
· У полі Rounds вибирається кількість раундів (від 1 до 10)
· У полі Шлях вказується шлях до шифруемого файлу
· У Лівому вікні показується накопичувальні пристрої підключення до комп'ютера, для переглядо вмісту диска натискаємо на значок +
· У Правом вікні (Головне вікно) виводиться список файлів/документів, клікаючи лівою кнопкою миші, вибираємо документ для зашифровуваної
· Кнопка Encrypt зашифровує вказаний файл/документ, використовуючи запроваджуваний ключ і кількість раундів. Після зашифровуваної, в тій же папці створюється файл з ім'ям імя_файла.формат_файла.safer
· Кнопка Decrypt служить для дешифрування файлу. При дешифрування потрібна заново ввести той же ключ і кількість раундів, який був використаний при шифруванні. В іншому випадку, розшифровка документа буде неможливий!
4.2 Презентація роботи програми SAFER K - 64
Вміст текстового документ для зашифровуваної (TEST.txt)
Зашифровки текстового документа (TEST.txt)
Вміст текстового документа TEST.txt після зашифровування
Дешіфрока текстового документа TEST.txt
Висновок
Все більшого значення в нашому швидко змінюваному світі набуває захист інформації. Основним методом захисту інформації на поточний момент є використання криптографії (шифрування). Однак сьогодні методи криптографії використовуються не тільки для шифрування. Важливим завданням також є встановлення автентичності - аутентифікація (наприклад, при підписанні документів). Оскільки все більшого значення набувають електронні документи, то виникає необхідність в електронних методах встановлення автентичності, які пропонує криптографія.
Цифровий підпис пов'язує підписаний документ з власником певного ключа, а цифрова дата пов'язує документ з часом його створення. Ці криптографічні методи вже використовуються у фінансових операціях, а також і для багатьох інших завдань.
Методи стенографії дозволяють приховати не тільки сенс приховуваної інформації, але й сам факт зберігання цієї інформації. Комплексне використання стенографії та шифрування значно підвищує складність виявлення і розкриття інформації, що захищається.
Аналіз тенденцій розвитку комп'ютерної...