MaterStudiorum.ru - домашняя страничка студента.
Минимум рекламы - максимум информации.


Авиация и космонавтика
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Банковское дело
Безопасность жизнедеятельности
Биографии
Биология
Биология и химия
Биржевое дело
Ботаника и сельское хоз-во
Бухгалтерский учет и аудит
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Издательское дело и полиграфия
Инвестиции
Иностранный язык
Информатика
Информатика, программирование
Исторические личности
История
История техники
Кибернетика
Коммуникации и связь
Компьютерные науки
Косметология
Краткое содержание произведений
Криминалистика
Криминология
Криптология
Кулинария
Культура и искусство
Культурология
Литература и русский язык
Литература(зарубежная)
Логика
Логистика
Маркетинг
Математика
Медицина, здоровье
Медицинские науки
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Москвоведение
Музыка
Муниципальное право
Налоги, налогообложение
Наука и техника
Начертательная геометрия
Новейшая история, политология
Оккультизм и уфология
Остальные рефераты
Педагогика
Полиграфия
Политология
Право
Право, юриспруденция
Предпринимательство
Промышленность, производство
Психология
Психология, педагогика
Радиоэлектроника
Разное
Реклама
Религия и мифология
Риторика
Сексология
Социология
Статистика
Страхование
Строительные науки
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Управленческие науки
Физика
Физкультура и спорт
Философия
Финансовые науки
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
Экология
Экономика
Экономико-математическое моделирование
Экономическая география
Экономическая теория
Эргономика
Этика
Юриспруденция
Языковедение
Языкознание, филология
    Начало -> Информатика, программирование -> Криптография (блочный шифр)

Название:Криптография (блочный шифр)
Просмотров:74
Раздел:Информатика, программирование
Ссылка:none(0 KB)
Описание:Что такое Blowfish, DES, тройной DES. Сравнение различных видов DES шифрования. Что такое DES с независимыми ключами (independent subkeys).

Часть полного текста документа:

Что такое Blowfish. Blowfish это 64-бит блочный шифр разработанный Шнайером (Schneier) в 1993 году. Это шифр Файстела (Feistel) и каждый проход состоит из зависимой от ключа перестановки и зависимой от ключа с данными замены. Все операции основаны на операциях XOR и прибавлениях к 32-битным словам (XORs and additions on 32-bit words). Ключ имеет переменную длину (максимально 448 бит) и используется для генерации нескольких подключевых массивов (subkey arrays). Шифр был создан специально для 32-битных машин и существенно быстрее DES. В 1994 Dr.Dobb журнал спонсировал открытое соревнование с выиграшем в $1000. Это соревнование закончилось в Апреле 1995 и среди результатов было открыто существование нескольких слабых ключей. Однако, Blowfish может считаться защищенным, и Шнайер пригласил криптоаналитиков для продолжения исследования его шифра. Что такое DES. DES (Data Encryption Standart) это симметричный алгоритм шифрования, т.е. один ключ используется как для зашифровывания, так и для расшифрования сообщений. Разработан фирмой IBM и утвержден правительством США в 1977 как официальный стандарт. DES имеет блоки по 64 бит и основан на 16 кратной перестановке данных, также для зашифрования использует ключ в 56 бит. Существует несколько режимов DES, например Electronic Code Book (ECB) и Cipher Block Chaining (CBC). 56 бит - это 8 семибитовых ASCII символов, т.е. пароль не может быть больше чем 8 букв. Если вдобавок использовать только буквы и цифры, то количество возможных вариантов будет существенно меньше максимально возможных 2^56. Один из шагов алгоритма DES: Входной блок данных делится пополам на левую (L') и правую (R') части. После этого формируется выходной массив так, что его левая часть L'' представлена правой частью R' входного, из 32-битового слова R' с помощью битовых перестановок формируется 48-битовое слово. Полученное 48-битовое слово XOR-ится с 48-битовым раундовым ключом. Результирующее 48-битовое слово разбивается на 8 6-битовых групп, каждая 6-битовая группа посредством соответствующего S-box'а заменяется на 4-битовую группу и из полученных восьми 4-битовых групп составляется 32-битовое слово. Полученное слово XOR-ится с L', в результате получается R''. Можно убедиться, что все проведенные операции могут быть обращены и расшифрование осуществлятся за число операций, линейно зависящее от размера блока. После нескольких таких взбиваний можно считать, что каждый бит выходного блока шифровки может зависеть от каждого бита сообщения. Что такое Тройной DES. Так как текст, зашифроaвaнный двойным DES оказывается хрупким при криптографической атаке - встреча на середие (meet in the middle), то текст шифруется 3 раза DES. Таким образом длина ключа возрастает до 168-бит (56x3). Не всегда, применеие тройного DES означает увелечение уровня безопасности сообщения. Типы тройного шифрования DES: * DES-EEE3: Шифруется 3 раза с 3 различными ключами. * DES-EDE3: 3 DES операции шифровка-расшифровка-шифровка с 3 различными ключами. * DES-EEE2 и DES-EDE2: Как и предыдущие, за исключением того, что первая и третья операции используют одинаковый ключ. Сравнение различных видов DES шифрования. # Шифрования # Ключей Вычисление (Computation) Хранение (Storage) Тип атаки одиночный 1 2^56 - known plaintext одиночный 1 2^38 2^38 chosen plaintext одиночный 1 - 2^56 chosen plaintext двойной 2 2^112 - known plaintext двойной 2 2^56 2^56 known plaintext двойной 2 - 2^112 chosen plaintext тройной 2 2^112 - known plaintext тройной 2 2^56 2^56 2^56 chosen plaintext тройной 2 2^(120-t) - 2^t known plaintext тройной 2 - 2^56 chosen plaintext тройной 3 2^112 2^56 known plaintext тройной 3 2^56 2^112 chosen plaintext Что такое DES с независимыми ключами (independent subkeys). DES выделяет из 56-битного ключа введенного пользователем 16 48-битных ключей, для использования в каждой из 16 перестановок. ............






Похожие работы:

Название:Оцінка трудомісткості алгоритму
Просмотров:340
Описание: Міністерство освіти і науки, молоді та спорту України Тернопільський національний технічний університет ім. І.Пулюя Кафедра комп’ютерних систем та мереж Звіт до лабораторної роботи №4 н

Название:Составление алгоритмов, реализованных в алгоритмическом языке Паскаль
Просмотров:421
Описание: Содержание Введение Задание 1. Теоретический вопрос Задание 2. Линейные алгоритмы Задание 3. Алгоритмы ветвления Задание 4. Алгоритмы обработки массивов Задание 5. Алгоритмы обработки сложных структу

Название:Типовой алгоритм синтеза комбинированной системы автоматического управления
Просмотров:294
Описание: Курсовая работа Тема: "Типовой алгоритм синтеза комбинированной САУ" Введение Промышленные объекты управления (ОУ), как правило, представляют собой сложные агрегаты со

Название:Расчет структурно-алгоритмической схемы системы автоматического регулирования
Просмотров:270
Описание: Московский государственный текстильный университет им. А.Н. Косыгина Кафедра автоматики и промышленной электроники Курсовая работа по дисциплине: «Теория автоматического упр

Название:Алгоритм функционирования робототехнического комплекса
Просмотров:281
Описание: Содержание 1. Задание 2. Введение 3. Технологические возможности станка 4. Устройство станка 5. Управление станком 6. Порядок работы на станке 7. Вспомогательное оборудование 8. Требования, предъявля

 
     

Вечно с вами © MaterStudiorum.ru