Реализация блочного алгоритма шифрования NewDES
Общая характеристика современной проблемы защиты информации путем ее преобразования. Обзор блочных алгоритмов шифрования. Описание алгоритма и криптоанализ NewDES. Рассмотрение результатов работы созданной программы для шифрования-расшифрования текстов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 22.07.2014 |
Размер файла | 776,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Реферат
Огородов А.А. Реализация блочного алгоритма шифрования NewDES: ТПЖА.12213-01 81 01 ПЗ: Курс. работа / ВятГУ, каф. РЭС; рук. Н.Л. Харина. - Киров, 2011. ПЗ 30 с., 8 рис., 2 табл., 2 источника, 3 прил.
Блочный алгоритм шифрования NewDES, шифрование, расшифрование, ключ, открытый текст, зашифрованный текст, расшифрованный текст, генерация ключей.
Объектом реализации является блочный алгоритм шифрования NewDES.
NewDES был спроектирован как возможная замена DES, однако, алгоритм модификацией DES не является.
Цель работы - разработка программы, реализующей алгоритм NewDES. Программа должна осуществлять шифрование открытого текста и расшифрование ранее зашифрованного текста.
Блочный алгоритм NewDES оперирует 64-битовыми блоками шифротекста, но использует 120-битовый ключ. NewDES не содержит начальной и заключительной перестановок. Все операции выполняются над целыми байтами.
Результаты работы программы могут быть использованы для шифрования текстов с использованием алгоритма NewDES и получения шифрованных текстов, а кроме того для расшифрования ранее зашифрованных текстов.
Программное обеспечение реализовано в среде программирования Visual C++ и является Win-32 приложением.
Содержание
Введение
1. Обзор блочных алгоритмов шифрования
2. Алгоритм NewDES
2.1 Описание алгоритма NewDES
2.2 Криптоанализ NewDES
3. Результаты работы программы
Заключение
Приложения
Введение
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более-менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.
1. Обзор блочных алгоритмов шифрования
Блочный шифр -- разновидность симметричного шифра. Особенностью блочного шифра является обработка блока нескольких байт за одну итерацию (как правило, 8 или 16). Блочные криптосистемы разбивают текст сообщения на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.
Преобразование должно использовать следующие принципы:
§ Рассеивание (diffusion) - то есть изменение любого знака открытого текста или ключа влияет на большое число знаков шифротекста, что скрывает статистические свойства открытого текста;
§ Перемешивание (confusion) - использование преобразований, затрудняющих получение статистических зависимостей между шифротектстом и открытым текстом.
К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.
Рассмотрим краткое описание самых распространённых блочных алгоритмов шифрования:
1) ГОСТ 28147-89:
ГОСТ 28147--89 -- советский и российский стандарт симметричного шифрования, введённый в 1990 году. Полное название -- "ГОСТ 28147--89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". Блочный шифроалгоритм. При использовании метода шифрования с гаммированием, может выполнять функции поточного шифроалгоритма.
ГОСТ 28147-89 -- блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра -- Сеть Фейстеля. Базовым режимом шифрования по ГОСТ 28147-89 является режим простой замены (определены также более сложные режимы гаммирование, гаммирование с обратной связью и режим имитовставки).
Не будем подробно описывать алгоритм, а остановимся на его достоинствах и недостатках:
Достоинства ГОСТ 28147-89:
§ бесперспективность силовой атаки (XSL-атаки в учёт не берутся, т.к. их эффективность на данный момент полностью не доказана);
§ эффективность реализации и соответственно высокое быстродействие на современных компьютерах.
§ наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.
Критика ГОСТ 28147-89:
Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. Тривиально доказывается, что у ГОСТа существуют "слабые" ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева "слабых". Также стандарт не специфицирует алгоритм генерации таблицы замен (S-блоков). С одной стороны, это может являться дополнительной секретной информацией (помимо ключа), а с другой, поднимает ряд проблем:
§ нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен;
§ реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой;
§ возможность преднамеренного предоставления слабых таблиц замен лицензирующими органами РФ;
§ потенциальная возможность (отсутствие запрета в стандарте) использования таблиц замены, в которых узлы не являются перестановками, что может привести к чрезвычайному снижению стойкости шифра.
2) DES
DES (Data Encryption Standard) -- Симметричный алгоритм шифрования, в котором один ключ используется как для шифрования, так и для расшифрования данных. DES разработан фирмой IBM и утвержден правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бит и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов:
§ режим электронной кодовой книги (ECB -- Electronic Code Book),
§ режим сцепления блоков (СВС -- Cipher Block Chaining),
§ режим обратной связи по шифротексту (CFB -- Cipher Feed Back),
§ режим обратной связи по выходу (OFB -- Output Feed Back).
DES был национальным стандартом США в 1977--1980 гг., но в настоящее время DES используется (с ключом длины 56 бит) только для устаревших систем, чаще всего используют его более криптоустойчивый вид (3DES, 2DES). 3DES является простой эффективной заменой DES, и сейчас он рассмотрен как стандарт. В ближайшее время DES и Triple DES будут заменены алгоритмом AES(Advanced Encryption Standard -- Расширенный Стандарт Шифрования).
Алгоритм DES широко применяется для защиты финансовой информации: так, модуль THALES (Racal) HSM RG7000 полностью поддерживает операции TripleDES для эмиссии и обработки кредитных карт VISA, EuroPay и проч. Канальные шифраторы THALES (Racal) DataDryptor 2000 используют TripleDES для прозрачного шифрования потоков информации. Также алгогритм DES используется во многих других устройствах и решениях THALES-eSECURITY.
3) IDEA
IDEA (англ. Internбtional Dбta Encrэption Бlgorithm, международный алгоритм шифрования данных) -- симметричный блочныйалгоритм шифрования данных, запатентованныйшвейцарской фирмой Ascom. Известен тем, что применяется в пакете программ шифрования PGP и в его свободной альтернативе GnuPG. В ноябре 2000 года IDEA был представлен в качестве кандидата в проекте NESSIE в рамках программы Европейской Комиссии IST (англ. Information Societes Technology, информационные общественные технологии).
Так как IDEA использует 128-битный ключ и 64-битный размер блока, открытый текст разбивается на блоки по 64 бит. Если такое разбиение не возможно, используются различные режимы шифрования. Каждый исходный незашифрованный 64-битный блок делится на четыре подблока по 16 бит каждый, так как все алгебраические операции, использующиеся в процессе шифрования, совершаются над 16-битными числами. Для шифрования и расшифрования IDEA использует один и тот же алгоритм.
Фундаментальным нововведением в алгоритме является использование операций из разных алгебраических групп, а именно:
§ сложение по модулю 216
§ умножение по модулю 216 + 1
§ побитовое исключающее ИЛИ (XOR).
Эти три операции несовместимы в том смысле, что:
§ никакие две из них не удовлетворяют дистрибутивному закону;
§ никакие две из них не удовлетворяют ассоциативному закону.
Применение этих трех операций затрудняет криптоанализ IDEA по сравнению с DES, который основан исключительно на операции исключающее ИЛИ, а также позволяет отказаться от использования S-блоков и таблиц замены. IDEA является модификацией сети Фейстеля.
Преимущества:
В программной реализации на Intel486SX по сравнению с DES IDEA в два раза быстрее, что является существенным повышением скорости, длина ключа у IDEA имеет размер 128 бит, против 56 бит у DES, что является хорошим улучшением против полного перебора ключей.
Вероятность использования слабых ключей очень мала и составляет 1/264. IDEA быстрее алгоритма ГОСТ 28147-89 (в программной реализации на Intel486SX). Использование IDEA в параллельных режимах шифрования на процессорах Pentium III и Pentium MMX позволяет получать высокие скорости. По сравнению с финалистами AES, 4-way IDEA лишь слегка медленнее, чем RC6 и Rijndael на Pentium II, но быстрее, чем Twofish и MARS. На Pentium III 4-way IDEA даже быстрее RC6 и Rijndael. Преимуществом также является хорошая изученность и устойчивость к общеизвестным средствам криптоанализа.
Недостатки:
IDEA значительно медленнее, почти в два раза, чем Blowfish (в программной реализации на Intel486SX). Существенным недостатком является то, что IDEA запатентован, так как это препятствует его свободному распространению. IDEA не предусматривает увеличение длины ключа. Недостатком можно также считать тот факт, что не все работы по криптоанализу были опубликованы, то есть вполне возможно, что шифр взломан, или будет взломан в будущем.
4) Blowfish
Blowfish -- криптографический алгоритм, реализующий симметричное шифрование. Разработан Брюсом Шнайером в 1993 году. Представляет собой сеть Фейстеля. Выполнен на простых и быстрых операциях: XOR, подстановка, сложение. Является не запатентованным и свободно распространяемым.
Blowfish имеет секретный ключ K (от 32 до 448 бит), 32-битные ключи шифрования P1-P18, 32-битные таблицы замены S1-S4.
Blowfish зарекомендовал себя, как надёжный алгоритм, поэтому реализован во многих программах, где не требуется частая смена ключа и необходима высокая скорость шифрования/расшифрования.
§ хэширование паролей
§ защита электронной почты и файлов
§ GnuPG (безопасное хранение и передача)
§ в линиях связи: связка ElGamal (не запатентован) или RSA (действие патента закончилось в 2000 году) и Blowfish вместо IDEA
§ в маршрутизаторе Intel Express 8100 с ключом длиной 144 бита
§ шифрование виртуальных дисков, полное шифрование разделов жёстких дисков, флоппи-дисков или USB флеш-памяти.
§ TrueCrypt
§ обеспечение безопасности в протоколах сетевого и транспортного уровня
§ PuTTY (сетевой уровень)
§ SSH (транспортный уровень)
§ OpenVPN (создание зашифрованных каналов)
Скорость шифрования алгоритма во многом зависит от используемой техники и системы команд. На различных архитектурах один алгоритм может значительно опережать по скорости его конкурентов, а на другом ситуация может сравняться или даже измениться прямо в противоположную сторону. Более того, программная реализация значительно зависит от используемого компилятора. Использование ассемблерного кода может повысить скорость шифрования. На скорость шифрования влияет время выполнения операций mov, add, xor, причём время выполнения операций увеличивается при обращении к оперативной памяти (для процессоров серии Pentium примерно в 5 раз). Blowfish показывает более высокие результаты при использовании кэша для хранения всех подключей. В этом случае он опережает алгоритмы DES, IDEA. На отставание IDEA влияет операция умножения по модулю 232 + 1. СкоростьTwofish может быть близка по значению с Blowfish за счёт большего шифруемого блока.
Хотя Blowfish по скорости опережает его аналоги, но при увеличении частоты смены ключа основное время его работы будет уходить на подготовительный этап, что в сотни раз уменьшает его эффективность.
5) Twofish
Twofish -- симметричный алгоритм блочного шифрования с размером блока 128 бит и длиной ключа до 256 бит. Число раундов 16. Разработан группой специалистов во главе с Брюсом Шнайером. Являлся одним из пяти финалистов второго этапа конкурса AES. Алгоритм разработан на основе алгоритмов Blowfish, Safer и Square.
Отличительными особенностями алгоритма являются использование предварительно вычисляемых и зависящих от ключа S-box'ов и сложная схема развёртки подключей шифрования. Половина n-битного ключа шифрования используется как собственно ключ шифрования, другая -- для модификации алгоритма (от неё зависят S-box'ы).
Twofish разрабатывался специально с учетом требований и рекомендаций NIST для AES:
§ 128-битный блочный симметричный шифр
§ Длина ключей 128, 192 и 256 бит
§ Отсутствие слабых ключей
§ Эффективная программная (в первую очередь на 32-битных процессорах) и аппаратная реализация
§ Гибкость (возможность использования дополнительных длин ключа, использование в поточном шифровании, хэш-функциях и т. д.)
§ Простота алгоритма -- для возможности его эффективного анализа
Однако именно сложность структуры алгоритма и, соответственно, сложность его анализа на предмет слабых ключей или скрытых связей, а также достаточно медленное время выполнения по сравнению с Rijndael на большинстве платформ, сыграло не в его пользу. Алгоритм Twofish возник в результате попытки модифицировать алгоритм Blowfish для 128-битового входного блока. Новый алгоритм должен был быть легко реализуемым аппаратно (в том числе использовать таблицы меньшего размера), иметь более совершенную систему расширения ключа (key schedule) и иметь однозначную функцию F.
В результате, алгоритм был реализован в виде смешанной сети Фейстеля с четырьмя ветвями, которые модифицируют друг друга с использованием криптопреобразования Адамара (Pseudo-Hadamar Transform, PHT).
2. Алгоритм NewDES
NewDES (новый DES) был спроектирован в 1985 году Робертом Скоттом как возможная замена DES. Алгоритм не является модификацией DES, он оперирует 64-битовыми блоками шифротекста, но использует 120-битовый ключ. NewDES проще, чем DES, в нем нет начальной и заключительной перестановок. Все операции выполняются над целыми байтами.
2.1 Описание алгоритма NewDES
Блок открытого текста делится на восемь 1-байтовых подблоков: В0, В1,…,В6, В7. Затем подблоки проходят через 17 этапов. В каждом этапе 8 действий. В каждом действии один из подблоков подвергается операции XOR с частью ключа, заменяется другим байтом с помощью функции f и затем подвергается операции XOR с другим подблоком, который и заменяется результатом. 120-битовый ключ делится на 15 подблоков ключа: К0, К1,…, К13, К14. Алгоритм шифрования NewDES показан на рисунке 1:
Рисунок 1 - Блок-схема этапов NewDES
Функция f выводится из Декларации независимости.
Скотт показал, что каждый бит блока открытого текста влияет та каждый бит шифротекста уже после 7 этапов. Он так же проанализировал функцию f и не нашел никаких очевидных проблем. NewDES обладает той же комплиментарностью, что и DES: если Ek(P}=C, то Ek'(P'}=C'. Это уменьшает объем работы, необходимой для вскрытия грубой силой, с 2110 действий до 2119. Бихам заметил, что любое изменение полного байта, примененное ко всем байтам ключа и данных, также приводит к комплиментарности. Это уменьшает объем грубого вскрытия до 2112 действий.
2.2 Криптоанализ NewDES
Все вышесказанное не является критичным, но предложенное Бихамом криптоаналитическое вскрытие со связанными ключами может вскрыть NewDES с помощью 233 выбранных открытых текстов для выбранных ключей за 248 действий. Хотя такое вскрытие требует много времени и в большой степени является теоретическим, оно показывает, что NewDES слабее, чем DES.
3. Результаты работы программы
Программа "NewDES.exe" содержит 5 модулей: Unit1, Unit2, Unit3, Unit4, Unit5.
Unit1 является основным модулем программы и выполняет все основные функции программы, а именно, получение открытого текста, генерация ключа, зашифрование и расшифрование. Алгоритмы шифрования/расшифрования заложены в управляющие элементы - кнопки "Зашифровать/Расшифровать" соответственно. Алгоритм генерации ключа заложен в кнопку "Случайный ключ". Биты исходного ключа формируются случайным образом по нажатию кнопки "Случайный ключ". Входными данными в модуле Unit1 являются исходный текст и исходный ключ при шифровании и зашифрованный текст и тот же исходный ключ при расшифровании. Выходными данными являются зашифрованный текст при шифровании и расшифрованный текст при расшифровании.
Входными данными для модулей Unit2, Unit3 являются соответственно открытый или зашифрованный тексты и 120-битный ключ, а выходными - зашифрованный или открытый тексты данных текстов.
Модуль Unit4 содержит информацию о программе: разработчика, дату создания и прочее.
Модуль Unit5 содержит описание алгоритма NewDES.
Заключение
В ходе курсовой работы был реализован блочный алгоритм шифрования NewDES. Была разработана программа "NewDES.exe", реализующая следующие основные функции:
- генерация ключа;
- шифрование открытого текста;
- расшифрование зашифрованного текста;
и дополнительные:
- ознакомление с алгоритмом NewDES.
Результаты работы могут быть использованы для шифрования-расшифрования текстов с использованием алгоритма NewDES.
Поставленная задача решена полностью. Алгоритм реализован. Программа готова к практическому использованию.
Приложения
Приложение А (обязательное)
Государственное образовательное учреждение
высшего профессионального образования
Вятский государственный университет
Факультет Прикладной математики и телекоммуникаций
Кафедра Радиоэлектронных средств
Утверждаю
Зав. кафедрой РЭС
Петров Е.П.
Реализация блочного алгоритма шифрования Newdes
Описание программы
Лист утверждения
ТПЖА.12213-01 13 01-1-ЛУ
Листов 2
Разработал: студент группы ЗС-31_____________/А.А. Огородов/
Проверил: Руководитель
доцент кафедры РЭС _____________/Н.Л. Харина/
Киров 2011
Утверждён:
ТПЖА.12213-01 13 01-1-ЛУ
реализация блочного алгоритма шифрования newdes
Описание программы
ТПЖА.12213-01 13 01-1
Листов 4
Киров 2011
Аннотация
Данный программный документ содержит информацию, которая может помочь пользователю лучше понять логическую структуру и код программы.
В документе также приведены характеристики программы, её назначение, описание входных и выходных данных.
текст шифрование программа newdes
Содержание
1. Общие сведения
2. Функциональное назначение
3. Используемые технические средства
4. Вызов и загрузка
5. Входные данные
6. Выходные данные
7. Описание логической структуры
1. Общие сведения
Данная программа "Блочный алгоритм NewDES" написана на языке VS C++, её успешное функционирование гарантировано в операционных системах Windows XP/Vista/7.
2. Функциональное назначение
Программа предназначена для криптографического шифрования текстов блочным алгоритмом NewDES, а также их обратного расшифрования зашифрованных текстов.
3. Используемые технические средства
Минимальные требования к системе:
Минимальная частота процессора 800 MHz
64Mb RAM
2 781 kb свободного пространства на диске
монитор
видеоадаптер
клавиатура
мышь
операционная система Windows 95
4. Вызов и загрузка
Программа приступает к работе после запуска файла " NewDES.exe" и занимает на диске 385 Kb. Для функционирования программного продукта необходим только данный файл, также рекомендуется иметь на диске текстовый файл для шифрования с расширением *.txt.
5. Входные данные
Входные данные представлены в Таблице А.1.
Таблица А.1. - Входные данные
Тип |
Идентификатор |
Назначение |
Диапазон |
|
FILE * |
open |
Зашифроваемый текстовый файл |
Ограничено размером физической памяти |
|
FILE* |
incrypt |
Зашифрованный текстовый файл |
До 128 байт |
|
char * |
key |
120-битный ключ |
120 бит |
6. Выходные данные
Выходные данные представлены в Таблице А.2.
Таблица А.2 - Выходные данные
Тип |
Идентификатор |
Назначение |
Диапазон |
|
FILE * |
incrypt |
Зашифрованный текстовый файл |
До 128 байт |
|
FILE * |
decrypt |
Расшифрованный текстовый файл |
До 128 байт |
7. Описание логической структуры
После загрузки файла "NewDES.exe" появляться главная форма модуля Unit1, которая содержит 2 окна: для исходного или зашифрованного и ключа - и кнопки: Случайный ключ, Открыть, Зашифровать, Расшифровать, Сохранить, а также главное меню - Файл, Шифрование и Справка - с пунктами: О программе и Помощь с описанием алгоритма и прочим.
При нажатии кнопки Открыть, открывается диалоговое окно загрузки файла, который может быть загружен в окно исходного текста. Нажатием кнопки Случайный ключ генерируется исходный ключ и помещается в окно Ключ. При нажатии кнопок Зашифровать и Расшифровать соответственно выполняется алгоритм шифрования и расшифрования и в соответствующих окне появляются шифротекст или расшифрованный текст.
Формы модулей Unit4 и Unit5 открываются при нажатии соответственно кнопок главного меню О программе и Помощь.
Приложение Б (обязательное)
Государственное образовательное учреждение
высшего профессионального образования
Государственное образовательное учреждение
высшего профессионального образования
Вятский государственный университет
Факультет Прикладной математики и телекоммуникаций
Кафедра Радиоэлектронных средств
Утверждаю
Зав. кафедрой РЭС
Петров Е.П.
Алгоритм шифрования newdes
Руководство пользователя
Лист утверждения
ТПЖА.12213-01 34 01-1-ЛУ
Листов 2
Разработал: студент группы ЗС-31_____________/А.А. Огородов/
Проверил: Руководитель
доцент кафедры РЭС _____________/Н.Л. Харина/
Киров 2011
Государственное образовательное учреждение
высшего профессионального образования
Вятский государственный университет
Факультет Прикладной математики и телекоммуникаций
Кафедра Радиоэлектронных средств
Утверждён:
ТПЖА.12213-01 34 01-1-ЛУ
алгоритм шифрования newdes
Руководство пользователя
ТПЖА.12213-01 34 01-1
Листов 7
Киров 2011
Аннотация
Данный программный документ предназначен для того, чтобы помочь пользователю, работающему с программой "NewDES.exe", разобраться в её использовании, а также для демонстрации всех её возможностей.
1. Работа с программой
При запуске файла "NewDES.exe", открывается главное окно программы (Рисунок Б.1):
Рисунок Б.1 - Главное окно программы
Задание текста для шифрования можно осуществить двумя способами: ввести с клавиатуры, либо загрузить из *.txt файла, нажатием кнопки "Открыть" (Рисунок Б.2).
Рисунок Б.2 - Исходный текст
Далее требуется сгенерировать первоначальный ключ. Это производится путём нажатия кнопки "Случайный ключ". После чего в строке "Ключ" появится произвольный 120-битный двоичный ключ (Рисунок Б.3).
Рисунок Б.3 - Генерация ключа
После чего нужно нажать кнопку "Зашифровать", и исходный текст будет зашифрован, чаще всего он представляет собой набор символов (Рисунок Б.4). Так же полезно сохранить ключ, нажав кнопку "Сохранить".
Рисунок Б.4 - Зашифрованный текст
При нажатии кнопки "Расшифровать" зашифрованный текст будет расшифрован, он должен быть идентичен исходному тексту (Рисунок Б.5).
Рисунок Б.5 - Расшифрованный текст
Главное меню содержит пункт Справка, в котором можно ознакомится с основными данными о программе и описанием алгоритма NewDES (Рисунки Б.6-Б7).
Рисунок Б.6 - Форма "О программе"
Рисунок Б.7 - Форма "Помощь"
Приложение В (справочное)
Библиографический список
1. Б. Шнайер "Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си" - М.: "Триумф", 2002 г.
2. www.ru.wikipedia.org "Википедия - свободная энциклопедия".
Размещено на Allbest.ru
Подобные документы
Исследование симметричных алгоритмов блочного шифрования. Минусы и плюсы алгоритма IDEA. Разработка программы аутентификации пользователя и сообщений на основе алгоритма IDEA. Выбор языка программирования. Тестирование и реализация программного средства.
курсовая работа [314,2 K], добавлен 27.01.2015Разработка приложения для шифрования данных с помощью алгоритма DES5: процесс шифрования, расшифрования, получение ключей. Спецификация программы, процедуры и функции; описание интерфейса пользователя. Реализация задачи в среде программирования DELPHI.
курсовая работа [812,6 K], добавлен 27.03.2012Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.
курсовая работа [101,1 K], добавлен 09.03.2009Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.
курсовая работа [129,6 K], добавлен 17.02.2011Сравнение производительности программных реализаций алгоритмов шифрования с оптимизациями под языки С и Java. История разработки, сущность, принципы шифрования и успехи в криптоанализе таких алгоритмов шифрования как AES, RC4, RC5, RC6, Twofish и Mars.
реферат [1,3 M], добавлен 13.11.2009Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.
курсовая работа [795,7 K], добавлен 02.12.2014Исследование системы распределения ключей на основе линейных преобразований. Описание компонентов сети конфиденциальной связи. Характеристика отечественного алгоритма шифрования данных. Обзор результатов расчетов криптостойкости алгоритма шифрования.
контрольная работа [56,5 K], добавлен 26.09.2012Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.
курсовая работа [398,4 K], добавлен 26.01.2010Шифрование - широко используемый криптографический метод сохранения конфиденциальности информации. Описание схемы шифрования и расшифрования. Структура алгоритмов на основе сети Фейстеля. Скриншоты работающей программы. Скорость работы алгоритмов.
курсовая работа [545,2 K], добавлен 29.11.2010Симметричные криптосистемы как способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Разбор и реализация шифрования алгоритма: простая и двойная перестановка, перестановка "магический квадрат".
курсовая работа [3,3 M], добавлен 11.03.2013