Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розрахунок показників і побудова основних елементів захищених обчислювальних мереж. Розробка програмної реалізації криптографічних алгоритмів

Реферат Розрахунок показників і побудова основних елементів захищених обчислювальних мереж. Розробка програмної реалізації криптографічних алгоритмів





ся б швидше, і безпека зросла б в 2 32 рази. Чи ні? Теорія, на якій заснований алгоритм, спирається на те, що 2 16 +1 є простим числом. А 2 32 + 1 простим числом не є. Може бути алгоритм і можна змінити так, щоб він працював, але його безпеку буде зовсім іншою. Лай каже, що змусити працювати такий алгоритм буде нелегко.

Хоча IDEA здається набагато безпечніше DES, не завжди можна легко замінити один алгоритм іншим в існуючому додатку. Якщо ваша база даних і шаблони повідомлень можуть працювати з 64-бітовим ключем, реалізація 128-бітового ключа IDEA може бути можливою. Для таких програм можна створити 128-бітовий ключ, об'єднавши 64-бітовий ключ сам з собою. Але ця модифікація помітно послаблює IDEA. p align="justify"> Якщо більше хвилює швидкість роботи, а не безпека, можна варіант IDEA з меншим числом етапів. Сьогодні найкраще розтин IDEA швидше розтину грубою силою тільки для 2.5 і менш етапів, 4-етапний IDEA буде в два рази швидше і, наскільки мені відомо, його безпека не зменшиться. p align="justify"> Хоча спроб виконати криптоаналізу IDEA було багато, невідомо ні про одну успішну.


.3.4 Висновки за алгоритмом

IDEA - це відносно новий алгоритм, багато питань поки залишаються відкритими. Утворює чи IDEA групу? Чи не існує поки не відкритих способів розкриття цього шифру? У IDEA тверда теоретична основа, але знову і знову здавалися безпечними алгоритми капітулюють перед новими формами криптоаналізу. Ряд груп академічних та військових дослідників опублікували свої результати криптоаналізу IDEA. Можливо, хто-небудь вже домігся або коли-небудь доб'ється успеха.запатентован в Європі та Сполучених Штатах. Патент належить Ascom-Tech AG. Для некомерційного використання ліцензування не потрібно. br/>

3. ОПИС розробили програму


Кожен абонент мережі конфіденційного зв'язку має у своєму розпорядженні наступні програмні продукти:

генератор секретного ключа X і відкритого Y для використання системи розподілу ключів на основі алгоритму Діффі і Хелмана (опис і лістинг представлені у додатку 2);

- програма шифрування (розшифрування) згідно IDEA з OFB (опис і лістинг представлені у додатку 3). Причому k = 32 біта.

Програмне забезпечення центру розподілу ключів (Додаток 4) включає:

генератор випадкової матриці розміром L * L * 128 біт;

- генератор парних ключів, який виконує функції властиві не тільки ЦРК, але і конкретному користувачеві мережі конфіденційного зв'язку. Поєднання функцій в один додаток викликано бажанням дещо спростити роботу ...


Назад | сторінка 9 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програмна реалізація алгоритму шифрування IDEA
  • Реферат на тему: Розробка рекламних заходів на прикладі ТОВ &Idea Fix&
  • Реферат на тему: Коли працювати можна менше ...
  • Реферат на тему: Анексія Криму, як можна вірішіті Конфлікт України с Россией чі можна его ві ...
  • Реферат на тему: Алгоритм розробки Бази даних поиска псіхологічніх тестів в мережі Internet ...