Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Моделювання та оцінка продуктивності роботи захищених каналів в корпоративних мережах

Реферат Моделювання та оцінка продуктивності роботи захищених каналів в корпоративних мережах





<# «justify"> Інші асиметричні алгоритми шифрування

· Алгоритм відкритого розподілу ключів Діффі - Хеллмана. Криптографічний стійкість алгоритму Діффі - Хеллмана заснована на передбачуваній складності проблеми дискретного логарифмування. Однак, хоча вміння вирішувати проблему дискретного логарифмування дозволить зламати алгоритм Діффі - Хеллмана, зворотне твердження до цих є відкритим питанням (іншими словами, еквівалентність цих проблем не доведено).

· Алгоритм асиметричного шифрування Ель Гамаля був запропонований в 1984 році. Зокрема, стандарти електронного цифрового підпису в США і Росії базуються саме на ній.

· Асиметрична криптосистема ЕСС на еліптичних кривих використовує алгебраїчну систему, яка описується в термінах точок еліптичних кривих для реалізації асиметричного алгоритму шифрування. Є конкурентом по відношенню до інших асиметричним алгоритмам шифрування, так як при еквівалентній стійкості використовує ключі меншої довжини і має велику продуктивність. Сучасні його реалізації показують, що ця система набагато ефективніша, ніж інші системи з відкритими ключами. Його продуктивність приблизно на порядок вище, ніж продуктивність RSA, Діффі-Хеллмана і DSA.


2.2 Симетричні алгоритми шифрування


Спосіб шифрування, в якому для шифрування і розшифрування застосовується один і той же криптографічний ключ. До винаходу схеми асиметричного шифрування, єдиним існуючим способом, було симетричне шифрування. Ключ алгоритму повинен зберігатися в секреті обома сторонами. Ключ алгоритму вибирається сторонами до початку обміну повідомленнями.

Переваги: ??

· швидкість (за даними Applied Cryptography - на 3 порядки вище)

· простота реалізації (за рахунок більш простих операцій)

· менша необхідна довжина ключа для порівнянної стійкості

· вивченість (за рахунок більшого віку)

Недоліки:

· складність управління ключами у великій мережі. Чи означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950, для 1000 - 499 500 і т. д.

· складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, так як потрібен секретний канал для передачі кожного ключа обом сторонам.

Data Encryption Standard (DES)

DES (англ. Data Encryption Standard) також відомий як алгоритм шифрування даних DEA (англ. Data Encryption Algorithm). Розроблений фірмою IBM і затверджений урядом США в 1977 році як офіційний стандарт (FIPS - 46-3). DES має блоки по 64 біт і 16-цикловую структуру мережі Фейстеля, для шифрування використовує ключ в 56 біт. (Насправді функція вимагає введення 64-бітового ключа, але в якості ключа шифрування використовується тільки 56 біт, решта 8 біт можуть бути бітами парності або містити будь-які інші дані). Алгоритм використовує комбінування нелінійного (S-box) і лінійного перетворень. Для DES рекомендовано кілька режимів шифрування, наприклад Electronic Code Book (ECB) і Cipher Block Chaining (CBC)

Загальна схема шифрування DES представлена ??на малюнку ...


Назад | сторінка 9 з 36 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Оцінка продуктивності каналів і моніторинг корпоративної мережі
  • Реферат на тему: Моделювання логістичних процесів в продовольчих мережах в умовах руху товар ...
  • Реферат на тему: Оцінка небезпеки ураження людини в трифазних електричних мережах
  • Реферат на тему: Оцінка продуктивності праці
  • Реферат на тему: Підвищення продуктивності роботи автомобілів