Американский стандарт шифрования DES

Преобразования Сетью Фейстеля. Схема шифрования алгоритма DES. Генерирование ключей. Увеличение криптостойкости DES. Принцип работы блочного шифра. Основные криптосистемы и их практическое применение. Понятие слабых и частично слабых ключей алгоритма.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 13.02.2011
Размер файла 582,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное агентство по образованию

Новомосковский институт (филиал)

Государственного образовательного учреждения высшего профессионального образования

«Российский химико-технологический университет имени Д.И. Менделеева»

Кафедра: ВТИТ

РЕФЕРАТ

по курсу «МиСЗКИ»

«Американский стандарт шифрования DES»

Студент: Карпунин Р.А.

Преподаватель: Федоровская Т.М.

Новомосковск 2010

Содержание

  • Введение
  • 1. История
  • 2. Блочный шифр
  • 3. Преобразования Сетью Фейстеля
  • 4. Схема шифрования алгоритма DES
    • 4.1 Начальная перестановка
    • 4.2 Циклы шифрования
    • 4.3 Основная функция шифрования (функция Фейстеля)
    • 4.4 Генерирование ключей ki
    • 4.5 Конечная перестановка
  • 5. Схема расшифрования
  • 6. Режимы использования DES
  • 7. Криптостойкость алгоритма DES
    • 7.1 Слабые ключи
    • 7.2 Частично слабые ключи
    • 7.3 Известные атаки на DES
  • 8. Увеличение криптостойкости DES
  • 9. Применение
  • Литература

Введение

DES (DataEncryptionStandard) -- симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов:

· режим электронной кодовой книги (ECB -- ElectronicCodeBook),

· режим сцепления блоков (СВС -- CipherBlockChaining),

· режим обратной связи по шифротексту (CFB -- CipherFeedBack),

· режим обратной связи по выходу (OFB -- OutputFeedBack).

1. История

В 1972 году, после проведения исследования потребностей правительства США в компьютерной безопасности, американское НБС (Национальное Бюро Стандартов) -- теперь переименовано НИСТ (Национальный Институт Стандартов и Технологий) -- определило необходимость в общеправительственном стандарте шифрования некритичной информации. 15 мая 1973 года, после консультации с АНБ (Агентством национальной безопасности), НБС объявило конкурс на шифр, который удовлетворит строгим критериям проекта, но ни один конкурсант не обеспечивал выполнение всех требований. Второй конкурс был начат 27 августа 1974. На сей раз, шифр Lucifer, представленный IBM и развитый в течение периода 1973--1974 сочли приемлемым, он был основан на более раннем алгоритме Хорста Фейстеля.

17 марта 1975 года предложенный алгоритм DES был издан в Федеральном Регистре. В следующем году было проведено 2 открытых симпозиума по обсуждению этого стандарта, где подверглись жёсткой критике изменения, внесённые АНБ в алгоритм: уменьшение первоначальной длины ключа и S-блоки (блоки подстановки), критерии проектирования которых не раскрывались. АНБ подозревалось в сознательном ослаблении алгоритма с целью, чтобы АНБ могло легко просматривать зашифрованные сообщения. После чего сенатом США была проведена проверка действий АНБ, результатом которой стало заявление, опубликованное в 1978, в котором говорилось о том, что в процессе разработки DES АНБ убедило IBM, что уменьшенной длины ключа более чем достаточно для всех коммерческих приложений, использующих DES, косвенно помогало в разработке S-перестановок, а также, что окончательный алгоритм DES был лучшим, по их мнению, алгоритмом шифрования и был лишён статистической или математической слабости. Также было обнаружено, что АНБ никогда не вмешивалось в разработку этого алгоритма.

Часть подозрений в скрытой слабости S-перестановок была снята в 1990, когда были опубликованы результаты независимых исследований Эли Бихама (EliBiham) и Ади Шамира (AdiShamir) по дифференциальному криптоанализу -- основному методу взлома блочных алгоритмов шифрования с симметричным ключом. S-блоки алгоритма DES оказались намного более устойчивыми к атакам, чем, если бы их выбрали случайно. Это означает, что такая техника анализа была известна АНБ ещё в 70-х годах XX века.

DES является блочным шифром. Чтобы понять, как работает DES, необходимо рассмотреть принцип работы блочного шифра, сеть Фейстеля.

2. Блочный шифр

Входными данными для блочного шифра служат блок размером n бит и k-битный ключ. На выходе, после применения шифрующего преобразования, получается n-битный зашифрованный блок, причём незначительные различия входных данных как правило приводят к существенному изменению результата. Блочные шифры реализуются путём многократного применения к блокам исходного текста некоторых базовых преобразований.

Базовые преобразования:

· Сложное преобразование на одной локальной части блока;

· Простое преобразование между частями блока.

Так как преобразование производится поблочно, как отдельный шаг требуется разделение исходных данных на блоки необходимого размера. При этом вне зависимости от формата исходных данных, будь то текстовые документы, изображения или другие файлы, они должны быть интерпретированы в бинарный вид и только после этого разбиты на блоки. Все вышеперечисленное может осуществляться как программными, так и аппаратными средствами.

3. Преобразования Сетью Фейстеля

Это преобразование над векторами (блоками) представляющими собой левую и правую половины регистра сдвига. В алгоритме DES используются прямое преобразование сетью Фейстеля в шифровании (см. Рис.1) и обратное преобразование сетью Фейстеля в расшифровании (см. Рис.2).

Рис. 1 Прямое преобразование сетью Фейстеля

Рис. 2Обратное преобразование сетью Фейстеля

4. Схема шифрования алгоритма DES

Схема шифрования алгоритма DES указана на Рис.3

Исходный текст -- блок 64 бит.

Процесс шифрования состоит в начальной перестановке, 16 циклах шифрования и конечной перестановке.

Рис. 3Схема шифрования алгоритма DES

4.1 Начальная перестановка

Исходный текст T (блок 64 бит)преобразуется c помощью начальной перестановки IP которая определяется таблицей 1:

Таблица 1 Начальная перестановка IP

58

50

42

34

26

18

10

2

60

52

44

36

28

20

12

4

62

54

46

38

30

22

14

6

64

56

48

40

32

24

16

8

57

49

41

33

25

17

9

1

59

51

43

35

27

19

11

3

61

53

45

37

29

21

13

5

63

55

47

39

31

23

15

7

По таблице первые 3 бита результирующего блока IP(T) после начальной перестановки IP являются битами 58, 50, 42 входного блока Т, а его 3 последние бита являются битами 23, 15, 7 входного блока.

4.2 Циклы шифрования

Полученный после начальной перестановки 64-битовый блок IP(T) участвует в 16-циклах преобразования Фейстеля.

-- 16 циклов преобразования Фейстеля:

Разбить IP(T) на две части L0,R0, где L0,R0 -- соответственно 32 старших битов и 32 младших битов блокаT0 IP(T)= L0R0

Пусть Ti ? 1 = Li ? 1Ri ? 1 результат (i-1) итерации, тогда результат i-ой итерации Ti = LiRi определяется:

Li = Ri ? 1

Левая половина Li равна правой половине предыдущего вектора Li ? 1Ri ? 1. А правая половина Ri -- это битовое сложение Li ? 1 и f(Ri ? 1,ki) по модулю 2. В 16-циклах преобразования Фейстеля функция f играет роль шифрования. Рассмотрим подробно функцию f.

4.3 Основная функция шифрования (функция Фейстеля)

Аргументами функции f являются 32-битовый вектор Ri ? 1 и 48-битовый ключ ki, которые являются результатом преобразования 56-битового исходного ключа шифра k.

Для вычисления функции f используются функция расширения Е, преобразование S, состоящее из 8 преобразований S-блоков , и перестановка P.

Функция Е расширяет 32-битовый вектор Ri ? 1 до 48-битового вектора E(Ri ? 1) путём дублирования некоторых битов из Ri ? 1; при этом порядок битов вектора E(Ri ? 1) указан в таблице 2.

Таблица 2Функция расширения E

32

1

2

3

4

5

4

5

6

7

8

9

8

9

10

11

12

13

12

13

14

15

16

17

16

17

18

19

20

21

20

21

22

23

24

25

24

25

26

27

28

29

28

29

30

31

32

1

Первые три бита вектора E(Ri ? 1) являются битами 32, 1, 2 вектора Ri ? 1. По таблице 2 видно, что биты 1, 4, 5, 8, 9, 12, 13, 16, 17, 20, 21, 24, 25, 28, 29, 32 дублируются. Последние 3 бита вектора E(Ri ? 1) -- это биты 31, 32, 1 вектора Ri ? 1. Полученный после перестановки блок E(Ri ? 1) складывается по модулю 2 с ключами ki и затем представляется в виде восьми последовательных блоков

B1,B2,...B8. E(Ri ? 1) = B1B2...B8

Каждый Bj является 6-битовым блоком. Далее каждый из блоков Bj трансформируется в 4-битовый блокB'j с помощью преобразований Sj. Преобразования Sj определяются таблицей преобразования Si, i=1…8.

Рис. 4Подробная схема шифрования алгоритма DES

4.4 Генерирование ключей ki

Ключи ki получаются из начального ключа k (64 бит = 8 байтов или 8 символов в ASCII) таким образом. Восемь битов, находящих в позициях 8, 16, 24, 32, 40, 48, 56, 64 добавляются в ключ k таким образом чтобы каждый байт содержал нечетное число единиц. Это используется для обнаружения ошибок при обмене и хранении ключей. Затем делают перестановку для расширенного ключа (кроме добавляемых битов 8, 16, 24, 32, 40, 48, 56, 64). Такая перестановка определена как в таблице 3.

Таблица 3

57

49

41

33

25

17

9

1

58

50

42

34

26

18

C0

10

2

59

51

43

35

27

19

11

3

60

52

44

36

63

55

47

39

31

23

15

7

62

54

46

38

30

22

D0

14

6

61

53

45

37

29

21

13

5

28

20

12

4

Эта перестановка определяется двумя блоками C0 и D0 по 28 бит каждый. Первые 3 бита C0 есть биты 57, 49, 41 расширенного ключа. А первые три бита D0 есть биты 63, 55, 47 расширенного ключа. Ci,Dii=1,2,3…получаются из Ci ? 1,Di ? 1 одним или двумя левыми циклическими сдвигами согласно таблице 4.

Таблица 4

i

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

Число сдвига

1

1

2

2

2

2

2

2

1

2

2

2

2

2

2

1

Ключ ki, i=1,…16 состоит из 48 бит, выбранных из битов вектора CiDi (56 бит) согласно таблице 7. Первый и второй биты ki есть биты 14, 17 вектора CiDi.

Таблица 5

14

17

11

24

1

5

3

28

15

6

21

10

23

19

12

4

26

8

16

7

27

20

13

2

41

52

31

37

47

55

30

40

51

45

33

48

44

49

39

56

34

53

46

42

50

36

29

32

4.5 Конечная перестановка

Конечная перестановка IP ? 1 действует на T16 и используется для восстановления позиции. Она является обратной к перестановке IP. Конечная перестановка определяется таблицей 6.

Таблица 6Обратная перестановка IP - 1

40

8

48

16

56

24

64

32

39

7

47

15

55

23

63

31

38

6

46

14

54

22

62

30

37

5

45

13

53

21

61

29

36

4

44

12

52

20

60

28

35

3

43

11

51

19

59

27

34

2

42

10

50

18

58

26

33

1

41

9

49

17

57

25

5. Схема расшифрования

При расшифровании данных все действия выполняются в обратном порядке. В 16 циклах расшифрования, в отличие от шифрования c помощью прямого преобразования сетью Фейстеля, здесь используется обратное преобразование сетью Фейстеля.

Ri ? 1 = Li

Схема расшифрования указана на Рис.5.

Ключ ki, i=1,…,16, функция f, перестановка IP и IP ? 1 такие же как и в процессе шифрования.

Рис. 5Схема расшифрования алгоритма DES

6. Режимы использования DES

DES может использоваться в четырёх режимах.

1. Режим электронной кодовой книги (ECB -- ElectronicCodeBook): обычное использование DES как блочного шифра. Шифруемый текст разбивается на блоки, при этом, каждый блок шифруется отдельно, не взаимодействуя с другими блоками (см. Рис.6).

Рис. 6Режим электронной кодовой книги -- ECB

2. Режим сцепления блоков (СВС -- CipherBlockChaining) (см. Рис.7). Каждый очередной блок Ci i>=1, перед зашифровыванием складывается по модулю 2 со следующим блоком открытого текста Mi + 1. Вектор C0 -- начальный вектор, он меняется ежедневно и хранится в секрете.

Рис. 7Режим сцепления блоков -- СВС

3. Режим обратной связи по шифротексту (англ. CipherFeedBack) (см. Рис.8). В режиме CFB вырабатывается блочная «гамма» Z0,Z1,...Zi = DESk(Ci ? 1) . Начальный вектор C0 является синхропосылкой и предназначен для того, чтобы разные наборы данных шифровались по-разному с использованием одного и того же секретного ключа. Синхропосылка посылается получателю в открытом виде вместе с зашифрованным файлом.

Рис. 8Режим обратной связи по шифротексту -- CFB

4. Режим обратной связи по выходу (OFB -- OutputFeedBack) (см. Рис.9). В режиме OFB вырабатывается блочная «гамма» Z0,Z1,... , i>=1

Рис. 9Режим обратной связи по выходу -- OFB

Достоинства и недостатки режимов:

§ Режим ECB прост в реализации, но возможно проведение криптоанализа по словарю.

§ В режимах ECB и OFB искажение при передаче одного 64-битового блока шифротекста Ci приводит к искажению после расшифрования только соответствующего открытого блока Mi , поэтому такие режимы используется для передачи по каналам связи с большим числом искажений.

§ В режимах CBC и CFB искажение при передаче одного блока шифрованного текстаСі приводит к искажению на приёмнике не более двух блоков открытого текста Mi,Mi + 1.Изменение Mi приводит к изменению всех остальных блоковMi + 1,Mi + 2… Это свойство используется для выработки кода аутентификации сообщения.

7. Криптостойкость алгоритма DES

Нелинейность преобразований в DES средствами только S-блоков, и использование слабых S-блоков позволяет осуществлять контроль за шифрованной перепиской. Выбор S-блоков требует соблюдения нескольких условий:

· Каждая строка каждого блока должна быть перестановкой множества {0, 1, 2, …, 15}

· S-блоки не должны являться линейной или афинной функцией своих аргументов.

· Изменение одного бита на входе S-блока должно приводить к изменению, по крайней мере, двух битов на выходе.

· Для каждого S-блока и любого аргумента х значение S(x) и должны различаться, по крайней мере, двумя битами.

Из-за небольшого числа возможных ключей (всего 256), появляется возможность их полного перебора на быстродействующей вычислительной технике за реальное время. В 1998 году ElectronicFrontierFoundation используя специальный компьютер DES-Cracker, удалось взломать DES за 3 дня.

7.1 Слабые ключи

Слабыми ключами называется ключи k такие, что DESk(DESk(x)) = x, где x -- 64-битный блок.

Известны 4 слабых ключа, они приведены в таблице 7. Для каждого слабого ключа существует 232 неподвижные точки, то есть, таких 64-битных блоков х, для которых DESk(x) = x.

Таблица 7DES-Слабые ключи

Слабые ключи(hexadecimal)

C0

D0

0101-0101-0101-0101

[0]28

[0]28

FEFE-FEFE-FEFE-FEFE

[1]28

[1]28

1F1F-1F1F-0E0E-0E0E

[0]28

[1]28

E0E0-E0E0-F1F1-F1F1

[1]28

[0]28

[0]28 обозначает вектор, состоящий из 28 нулевых битов.

7.2 Частично слабые ключи

фейстель шифрование криптосистема

В алгоритме DES существуют слабые и частично слабые ключи. Частично-слабые ключи -- это такие пары ключей (k1,k2), что DESk1(DESk2(x)) = x.

Существуют 6 частично-слабых пар ключей, они приведены в таблице 8. Для каждого из 12 частично-слабых ключей существуют 232 «анти-неподвижные точки», то есть такие блоки х, что

Таблица 8Частично-слабые ключи

C0

D0

Пары частично-слабых ключей

C0

D0

[01]14

[01]14

01FE-01FE-01FE-01FE,----FE01-FE01-FE01-FE01

[10]14

[10]14

[01]14

[01]14

1FE0-1FE0-1FE0-1FE0,----E0F1-E0F1-E0F1-E0F1

[10]14

[10]14

[01]14

[0]28

01E0-01E0-01F1-01F1,----E001-E001-F101-F101

[10]14

[0]28

[01]14

[1]28

1FFE-1FFE-0EFE-0EFE,----FE1F-FE1F-FE0E-FE0E

[0]28

[1]28

[0]28

[01]14

O11F-011F-010E-010E,----1F01-1F01-0E01-0E01

[0]28

[10]14

[1]28

[01]14

E0FE-E0FE-F1FE-F1FE,----FEE0-FEE0-FEF1-FEF1

[1]28

[10]14

7.3 Известные атаки на DES

Таблица 9Известные атаки на DES

Методы атаки

Известные откр. тексты

Выбранные отк. тексты

Объём памяти

Количество операций

Полный поиск

1

-

Незначительный

255

Линейный Криптоанализ

243(85%)

-

Для текста

243

Линейный Криптоанализ

238(10%)

-

Для текста

250

Диффер. Криптоанализ

-

247

Для текста

247

Диффер. Криптоанализ

255

-

Для текста

255

§ Метод полного перебора требует одну известную пару шифрованного и расшифрованного текста, незначительный объём памяти, и его выполнение требует около 255 шагов.

§ Дифференциальныйкриптоанализ -- первую такую атаку на DES заявили Biham и Shamir. Эта атака требует шифрования 247 открытых текстов выбранных нападающим, и для её выполнения нужны примерно 247 шагов. Теоретически являясь точкой разрыва, эта атака непрактична из-за чрезмерных требований к подбору данных и сложности организации атаки по выбранному открытому тексту. Сами авторы этой атаки Biham и Shamir заявили, что считают DES защищенным для такой атаки.

§ Линейный криптоанализ разработан Matsui. Этот метод позволяет восстановить ключ DES с помощью анализа 243 известных открытых текстов, при этом требуется примерно243 шагов для выполнения. Первый экспериментальный криптоанализ DES, основанный на открытии Matsui, был успешно выполнен в течение 50 дней на автоматизированных рабочих местах 12 HP 9735.

Для линейного и дифференциального криптоанализа требуется достаточно большой объём памяти для сохранения выбранных (известных) открытых текстов до начала атаки.

8. Увеличение криптостойкости DES

Чтобы увеличивать криптостойкость DES появляются несколько вариантов: double DES (2DES), triple DES (3DES), DESX, G-DES.

§ Методы 2DES и 3DES основаны на DES, но увеличивают длину ключей (2DES -- 112 бит, 3DES -- 168 бит) и поэтому увеличивается криптостойкость.

§ Схема 3DES имеет вид DES(k3,DES(k2,DES(k1,M))), где k1,k2,k3 ключи для каждого шифра DES. Это вариант известен как в ЕЕЕ так как три DES операции являются шифрованием. Существует 3 типа алгоритма 3DES:

§ DES-EEE3: Шифруется три раза с 3 разными ключами.

§ DES-EDE3: 3DES операции шифровка-расшифровка-шифровка с 3 разными ключами.

§ DES-EEE2 и DES-EDE2: Как и предыдущие, за исключением того, что первая и третья операции используют одинаковый ключ.

Самый популярный тип при использовании 3DES -- это DES-EDE3, для него алгоритм выглядит так:

Зашифрование: .

Расшифрование:

При выполнении алгоритма 3DES ключи могут выбрать так:

§ k1,k2,k3 независимы.

§ k1,k2 независимы, а k1 = k3

§ k1 = k2 = k3.

§ Метод DESX создан Рональдом Ривестом и формально продемонстрированаKillian и Rogaway. Этод метод -- усиленный вариант DES, поддерживаемый инструментариемRSA Security. DESX отличается от DES тем, что каждый бит входного открытого текста DESX логически суммируется по модулью 2 с 64 битами дополнительного ключа, а затем шифруется по алгоритму DES. Каждый бит результата также логически суммируется по модулью 2 с другими 64 битами ключа. Главной причиной использования DESX является простой в вычислительном смысле способ значительного повысить стойкость DES к атакам полного перебора ключа.

§ Метод G-DES разработан Schaumuller-Bichl для повышения производительности DES на основе увеличения размером шфрованного блока. Заявлялось, что G-DES защищен так же как и DES. Однако,Biham и Shamir показали, что G-DES с рекомендуемыми параметрами легко взламывается, а при любых изменениях параметров шифр становится ещё менее защищен чем DES.

§ Ещё другой вариант DES использует независимыесуб-ключи. Различно от алгоритма DES, в котором на основе 56-битного секретного ключа пользователя алгоритм DES получает шестнадцать 48-битных суб-ключей для использования в каждом из 16 раундов, в этом варианте использует 768-битного ключа (разделенного на 16 48-битных подключей) вместо 16 зависимых 48-битных ключей, создаваемых по ключевому графику алгоритма DES. Хотя очевидно, что использование независимыхсуб-ключей значительно усложнит полный поиск ключа, но стойкость к атаке дифференциальным или линейным криптоанализом не намного превысит стойкость обычного DES. По оценке Biham для дифференциального криптоанализа DES с независимыми подключами требуется 261 выбранных открытых текстов, в то время как для линейного криптоанализа требуется 260 известных открытых текстов.

9. Применение

DES был национальным стандартом США в 1977--1980 гг., но в настоящее время DES используется (с ключом длины 56 бит) только для устаревших систем, чаще всего используют его более криптоустойчивый вид (3DES, 2DES). 3DES является простой эффективной заменой DES, и сейчас он рассмотрен как стандарт. В ближайшее время DES и Triple DES будут заменены алгоритмом AES (AdvancedEncryptionStandard -- Расширенный Стандарт Шифрования). Алгоритм DES широко применяется для защиты финансовой информации: так, модуль THALES (Racal) HSM RG7000 полностью поддерживает операции TripleDES для эмиссии и обработки кредитных карт VISA, EuroPay и проч. Канальные шифраторы THALES (Racal) DataDryptor 2000 используют TripleDES для прозрачного шифрования потоков информации. Также алгогритм DES используется во многих других устройствах и решениях THALES-eSECURITY.

Литература

1. А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин Основы криптографии;

2. Menezes, PvanOorschot, S. Vanstone Handbook of Applied Cruptography;

3. Семенов Ю.А. Алгоритм DES;

4. Query for DES (http://everything2.com/title/DES).

Размещено на Allbest.ru


Подобные документы

  • Формирование ключей для шифрования сообщения. Описание алгоритма RSA: шифрование и дешифрование. Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Сущность цифровой подписи.

    лабораторная работа [326,0 K], добавлен 04.11.2013

  • Исследование системы распределения ключей на основе линейных преобразований. Описание компонентов сети конфиденциальной связи. Характеристика отечественного алгоритма шифрования данных. Обзор результатов расчетов криптостойкости алгоритма шифрования.

    контрольная работа [56,5 K], добавлен 26.09.2012

  • Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.

    курсовая работа [129,6 K], добавлен 17.02.2011

  • Алгоритм ГОСТ 28147-89 симметричного шифрования на основе сети Фейстеля, основные режимы его работы. Атаки на системы защиты информации. Метод грубой силы. Атаки класса "встреча посередине". Характеристики ГОСТ 28147-89 и американского шифра Rijndael.

    курсовая работа [510,7 K], добавлен 17.01.2012

  • Описания режимов шифрования с использованием электронной книги кодов, с посимвольной и внутренней обратной связью. Генератор реальных случайных последовательностей. Линейный сдвиговый регистр с обратной связью. Генерация ключей в министерстве обороны США.

    реферат [206,1 K], добавлен 18.01.2015

  • Разработка приложения для шифрования данных с помощью алгоритма DES5: процесс шифрования, расшифрования, получение ключей. Спецификация программы, процедуры и функции; описание интерфейса пользователя. Реализация задачи в среде программирования DELPHI.

    курсовая работа [812,6 K], добавлен 27.03.2012

  • Симметричные криптосистемы как способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Разбор и реализация шифрования алгоритма: простая и двойная перестановка, перестановка "магический квадрат".

    курсовая работа [3,3 M], добавлен 11.03.2013

  • Исследование симметричных алгоритмов блочного шифрования. Минусы и плюсы алгоритма IDEA. Разработка программы аутентификации пользователя и сообщений на основе алгоритма IDEA. Выбор языка программирования. Тестирование и реализация программного средства.

    курсовая работа [314,2 K], добавлен 27.01.2015

  • Хеширование как процесс алгоритмического преобразования ключей в адреса. Понятие В-дерева и разработка процедуры, реализующей вставку в В-дерево. Блок-схема алгоритма и пример программы обработки текстовых данных, хранящихся в произвольном файле.

    курсовая работа [213,8 K], добавлен 07.02.2011

  • Реализация криптографического алгоритма шифрования и дешифрования с использованием шифра Виженера. Понятие и суть полиалфавитного шифра. Метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Взлом полиалфавитных шифров.

    курсовая работа [863,0 K], добавлен 21.04.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.