Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування

Реферат Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування





/p>
В 

Малюнок 2.4. Екранна форма - постановка ЕЦП

Лістинг алгоритму постановки ЕЦП:


procedure TMain.Button6Click (Sender: TObject);: string;, p, q, tmp, i, crc, e: longword;: = edit4.text;: = Length (S);: = ord (s [1]); i: = 2 to N do: = CRC xor ord (s [i]);;: = Random (100);: = Random (100); not p_number (p) do dec (p); not p_number (q) do dec (q);. Text: = IntToStr (p);. text: = IntToStr (q);: = p * q;: = (p-1) * (q- 1); i: = 2 to tmp-1 doHOD (tmp, i) = 1 then break;: = i; i: = 1 to n do (i * e) mod ((p-1) * (q-1 )) = 1 then;. Text: = IntToStr (i);. Text: ='';: = Encrypt (IntToStr (crc), e, n); i: = 0 to High (FMes) do.Text: = edit5.Text + IntToStr (FMes [i]);

end;


2.5 Алгоритм підрахунку СРС


В 

Малюнок 2.5. Екранна форма - Алгоритм підрахунку СРС


Лістинг алгоритму підрахунку СРС:


procedure TMain.Button5Click (Sender: TObject);, n, i: integer;: string;: = edtText.text;: = Length (S);: = ord (s [1]) ; i: = 2 to N do: = CRC xor ord (s [i]);. Text: = IntToStr (CRC);;

Висновок


У практичній частині необхідно було шляхом порівняльного аналізу виявити переваги і недоліки симетричних методів шифрування із закритим ключем.

Після проведеного аналізу було виявлено, що всі методи симетричних методів шифрування із закритим ключем недостатньо стійкі до розшифровуванні. І так, шифруванням методом простої підставки абсолютно не ефективні, так як його можна розшифрувати після нескладного аналізу. Алгоритм одиночній перестановки набагато надійніше підставки, але якщо ключ використовується кілька разів, то його можна проаналізувати і зламати. З трьох проаналізованих методів, алгоритм методом гамування є найефективнішим. p align="justify"> Але у всіх методів є загальний недолік відправник і одержувач повинні деяким таємним чином отримати копії секретного ключа і зберігати їх у таємниці.

У практичній частині було поставлено завдання розробки програми, в якому реалізувати ідентифікацію користувача по серійному, алгоритми шифрування із закритим і відкритим ключем, постановку ЕЦП.

Додаток було розроблено за допомогою середовища програмування Delphi 7, алгоритми були перевірені і налагоджені.



Список використаної літератури


. Захист інформації в обчислювальних системах./Збірник. - М.: Знание, 1982. p align="justify">. Хофман Л. Дж. Сучасні методи захисту інформації. - М.: Радянське радіо, 1980. p align="justify">. Дружинін Г.В. Сергєєва І.В. Якість інформації. - М.: Радіо і зв'язок, 1990. br/>

Додаток


Лістинг алгоритму RSA


Назад | сторінка 9 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Технології аналізу даних (Text Mining, Data Mining)
  • Реферат на тему: Phonetic peculiarities of the popular science text
  • Реферат на тему: Grammar of the Text: its Basic Units and Main Features (based on the novel ...
  • Реферат на тему: Шифрування з секретним ключем
  • Реферат на тему: Симетричні шифри із закритим ключем. Афінний шифр і операція XOR