Некоторые критерии оценки качества алгоритмов шифрования

Анализ показателей качества алгоритмов шифрования при проектировании шифров. Этапы процесса синтеза блочных шифров. Оценка стойкости к возможным типам криптоаналитических атак. Минимальные требования к кандидатам AES, показатели оценки качества.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 17.07.2018
Размер файла 90,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru//

Размещено на http://www.allbest.ru//

Ульяновский государственный педагогический университет имени И.Н. Ульянова

Некоторые критерии оценки качества алгоритмов шифрования

Петрищев Игорь Олегович, кандидат наук, доцент, проректор

Шубович Валерий Геннадьевич, доктор наук, профессор, заведующий кафедрой

Капитанчук Василий Вячеславович, кандидат наук, доцент, доцент

Знаенко Наталья Сергеевна, кандидат наук, доцент, доцент

В статье представлен анализ показателей качества алгоритмов шифрования при проектировании шифров.

Анализ источников по криптографической защите информации показал, что известные методы построения алгоритмов шифрования часто оказываются недостаточно эффективными, так как не позволяют прогнозировать качество работы алгоритмов шифрования в целом. В этом случае более эффективным является применение в алгоритмах шифрования криптографических примитивов на базе управляемых перестановок, зависящих от исходных данных. Следовательно, обоснование выбора показателей качества алгоритмов шифрования на основе новых криптографических примитивов с высокими показателями эффективности функционирования имеет важное значение [1-5, 7, 9-13, 18-21].

Вопросы проектирования шифров

При проектировании шифров первостепенным является вопрос обеспечения их стойкости. Этот проблема одновременно является и наиболее сложной. Оценка стойкости является одним из наиболее длительных, трудоемких и разноплановых этапов. При этом важным является, творческий подход, поскольку в настоящее время нет законченной теории блочных шифров, которая бы позволила выработать полноценную методику оценивания стойкости. Однако уже предложены некоторые общие требования к качеству шифрующих преобразований. Если шифр удовлетворяет таким требованиям, то говорят о доказуемой стойкости (к известным методам криптоанализа) или о достижении гарантированных свойств шифрующих преобразований [13, 22-23].

Процесс синтеза блочных шифров включает следующие этапы (рис. 1).

Изучение области использования, т.е. осуществляется выбор типа криптосистемы и формулирование требований к ее основным параметрам. Блочные шифры в настоящее время нашли более широкое применение. Они обеспечивают высокую стойкость в режиме независимого шифрования отдельных блоков, позволяя осуществлять произвольный доступ к зашифрованным массивам данных.

Выбор длины секретного ключа. В настоящее время для универсального случая рекомендуется длина ключа не менее 128 бит, но в отдельных случаях может применяться длина ключа 64 и даже 56 бит, если информация не представляет значительной ценности.

Выбор расписания использования ключа. Порядок использования криптографической системы включает системы установки и управления ключами. Система установки ключей определяет алгоритмы и процедуры генерации, распределения передачи и проверки ключей. Система управления ключами - определяет порядок использования, смены, хранения и архивирования, резервного копирования и восстановления, замены или изъятия из обращения скомпрометированных, а также уничтожения старых ключей.

Выбор базовых криптографических примитивов и разработка криптосхемы, т.е. необходимы знания об основных подходах к построению шифров, типах блочных криптосистем, а также о конкретных шифрах и свойствах используемых операций, стоимости их аппаратной реализации и вносимом времени задержки.

Оценивание потребляемых ресурсов для реализации алгоритма шифрования. Рассматриваются варианты программной и аппаратной реализации. Осуществляется реализация экспериментальных шифраторов и их программных моделей.

Оценивание производительности шифра. Определяется значение скорости шифрования для различных вариантов программной и аппаратной реализации. Если оценки, полученные на шагах 5 и 6, не удовлетворяют значениям определенным на шаге 1, то повторяется этап 4 с учетом результатов, полученных на текущем этапе.

Рисунок 1. Этапы проектирования шифров.

Рассмотрение стойкости к возможным типам криптоаналитических атак. Рассматриваются основные варианты криптоанализа, а также другие возможные варианты атак с использованием особенностей применения (инженерный анализ).

Модифицирование алгоритма с учетом предварительного анализа. С учетом результатов, полученных на этапе 7, осуществляется оптимизация основных узлов криптосхемы с целью повышения трудоемкости наиболее эффективной атаки. После этого выполняется предварительная оценка стойкости модифицированного алгоритма. Если необходимо, повторить этот пункт несколько раз до получения приемлемого предварительного значения стойкости.

Выполнение детального анализа модифицированного шифра. Если детальный анализ выявил существенные слабости в модифицированной схеме, то требуется вернуться к этапу 8 или даже к этапу 4.

Выполнение статистических тестов и специальных экспериментов. На этом шаге осуществляется программирование алгоритма шифрования или его реализация в программируемых логических матрицах - программируемых логических интегральных схемах (ПЛИС) и проводятся стандартные статистические тесты и специальные эксперименты, планируемые с учетом результатов анализа для проверки полноты и адекватности теоретического анализа.

Для оценки эффективности алгоритмов шифрования требуются обоснованные показатели качества.

Показатели качества алгоритмов шифрования

Важная проблема создания улучшенного стандарта симметричного шифрования - криптографического алгоритма XXI века была инициирована Национальным Институтом Стандартов и Технологий (NIST) США. Для этого в 1997 году NIST объявил конкурс алгоритмов, претендующих на то, чтобы стать стандартом, а также сформировал минимальные требования, которые должны быть выполнены при разработке и представлении на конкурс таких алгоритмов. Стандарт симметричного шифрования AES (Advanced Encryption Standard) - это общедоступный, распространяемый без ограничений по всему миру симметричный криптоалгоритм, который сможет осуществлять надежную защиту правительственной информации.

Было спланировано три этапа рассмотрения представленных алгоритмов. На первой конференции, посвященной стандарту AES, в 1998 г. вынесено решение о принятии к открытому обсуждению 15 пакетов описаний алгоритмов симметричного шифрования. На втором этапе был осуществлен публичный анализ соответствия каждого стандарта требованиям и оценка качества криптографических преобразований в целом. В августе 1999 г. проведена вторая конференция, целью которой было обобщение оценок, уменьшение количества алгоритмов-кандидатов до 5, которые затем рассматривались на третьей конференции в апреле 2000 года. Разработчик представлял свои оценки относительно вычислительной сложности программного и аппаратного обеспечения, а также вычислительную эффективность алгоритма, в том числе и для 8-битовых процессоров. Для оценки аппаратного обеспечения рекомендуется использовать в качестве показателя число логических элементов, для программного обеспечения - тип процессора, тактовую частоту его работы, объем памяти, операционную система, и т.п.

Оценка скорости работы алгоритма представлялась в виде числа тактов работы, необходимой для шифрования одного блока данных, дешифрования одного блока данных, разворачивания (настройки) ключа, настройки алгоритма или его части, смены ключа для каждой из рабочих длин.

Минимальные требования к кандидатам AES

При создании перспективного стандарта шифрования определены и зафиксированы требования к нему. Минимальные требования, которым должны были отвечать на первом этапе алгоритмы-кандидаты AES, таковы:

Криптоалгоритм должен строиться на использовании криптографии симметричных (секретных) ключей. То есть ключи источника криптограмм и получателя должны или совпадать или рассчитываться один из другого не выше чем с полиномиальной сложностью.

Криптоалгоритм должен строиться с использованием блочного симметричного шифра с длиной блока lб = 128 бит.

Длины начальных ключей должны быть lk = 128, 192 и 256 бит.

Криптоалгоритм должен работать для различных комбинаций длина сообщения/длина ключа, но обязательно для комбинаций длина блока / длина ключа 128/128, 128/192, 128/256 бит.

Критерии и показатели оценки качества

качество алгоритм шифр криптоаналитический

Отбор AES алгоритмов осуществлялся с учетом выполнения минимальных требований. Кроме того, учитывалась:

Реальная защищенность от криптоаналитических атак. При этом основными методами криптоанализа являются: дифференциальный криптоанализ, расширения для дифференциального криптоанализа, поиск наилучшей дифференциальной характеристики, линейный криптоанализ, интерполяционное вторжение, вторжение с частичным угадыванием ключа, вторжение с использованием связанного ключа, вторжение на основе обработки сбоев, поиск лазеек.

Статистическая безопасность криптографических алгоритмов.

Надежность математической базы криптографических алгоритмов.

Расчетная сложность криптографических алгоритмов для программной и аппаратной реализаций (может оцениваться скоростью преобразований).

Требования к памяти при программной и аппаратной реализациях. При аппаратной реализации оценивается числом логических элементов, при программной - количеством необходимой оперативной и постоянной памяти, в том числе для различных платформ и сред.

Гибкость алгоритма, то есть: возможность работы с иными длинами начальных ключей и информационных блоков безопасность реализации в широком диапазоне различных платформ и приложений, включая 8-битовые процессоры, возможность использования криптографического алгоритма в качества поточного шифра или генератора псевдослучайных чисел, алгоритма хеширования, для обеспечения подлинности сообщений (выработка кодов аутентификации) и т.п., одинаковой сложности как аппаратной, так и программной реализации, а также программно-аппаратной реализации.

Анализ основных публикаций относительно исследования свойств алгоритмов-кандидатов AES и полученные авторами результаты позволяют сравнить представленные алгоритмы согласно критериям и показателям оценки качества.

Реальная защищенность от криптоаналитических атак

Существуют основные методы криптоанализа, которые должны применяться к алгоритмам шифрования. Это достаточно сложная проблема. Необходимо рассматривать и оценивать устойчивость алгоритмов к атакам обычного и расширенного дифференциального криптоанализа, поиска наилучшей дифференциальной характеристики, линейного криптоанализа, интерполяционного и итерационного вторжения, вторжения с частичным угадыванием ключа и с использованием связанного ключа, вторжения на основе обработки сбоев, поиска лазеек и т.д. Основные результаты оценки защищенности приведены в приложениях [5, 21].

Второй раунд конкурса кандидатов в стандарт АШ 21 века определил 5 кандидатов AES из 15. Это криптоалгоритмы RC6, MARS, Twofish, Rijndael и Serpent. По итогам конкурса победил алгоритм Rijndael.

Управляемые перестановки в алгоритмах шифрования

В настоящее время использование шифрования для защиты информации принимает все более выраженный технологический характер, который проявляется: в массовости применения; в разнообразии решаемых задач; в разнообразии условии применения; в специализации для решения конкретных задач. Это обстоятельство привело к возрастанию требований по стойкости скорости шифрования, экономичности аппаратной реализации

Разработка новых алгоритмов шифрования в США (конкурс AES), Европе (конкурс NESSIE) и Японии является проявлением признания технологической роли шифрования.

Актуальным вопросом является поиск новых криптографических примитивов для построения блочных шифров, перспективных для технологических применений. Криптографическими примитивами, традиционно используемыми при создании одноключевых криптосистем, являются: подстановки, перестановки, арифметические и алгебраические операции, некоторые другие вспомогательные операции. Операция подстановки является тем криптографическим примитивом, на котором основана стойкость большинства блочных шифров.

Ввиду имеющихся проблем при разработке скоростных блочных шифров на базе подстановок были предложены альтернативные решения (RC5, в котором единственной нелинейной операцией является операция вращения (циклического сдвига), зависящая от преобразуемых данных, которая легко реализуется на современных массовых процессорах). Шифр RC5 оказался весьма стойким к линейному и дифференциальному криптоанализу. Зависимость выбора модификаций операции вращения от преобразуемых данных является эффективным средством противодействия этим двум важнейшим типам атак. Благодаря своей эффективности циклический сдвиг, зависящий от преобразуемых данных, нашел применение в новых шифрах - RC6 и MARS.

Если фиксированная операция циклического сдвига как частный случай операции перестановки является линейной операцией, то задание ее зависимости от преобразуемых данных приводит к построению новой нелинейной операции с хорошими криптографическими свойствами. В случае управляемой операции циклического сдвига имеются n модификаций. Несмотря на столь малое число модификаций, данная операция оказалась эффективным криптографическим примитивом.

Традиционные табличные подстановки, а также арифметические и прочие операции не являются ориентированными на криптографическое применение. Для криптографического применения целесообразно разработать операции, оптимизированные в криптографическом отношении и обладающие специальными свойствами, которые необходимы для получения высокой стойкости алгоритмов шифрования. К прообразу таких операций можно отнести операцию циклического сдвига, зависящую от преобразуемых данных, которая была использована как базовый криптографический примитив в шифрах RC5, RC6 и MARS. Задание выбора текущей модификации такой операции в зависимости от преобразуемых данных определяет ее нелинейные свойства. Несмотря на то, что реализуется выбор всего из n (n - длина двоичного вектора, над которым выполняется операция циклического сдвига) различных модификаций, данный примитив оказался весьма эффективным. Его достоинства состоят в легкости программной реализации, нелинейности и увеличении эффективного размера входа до log2 n бит (это количество битов данных, задающих выбор текущей модификации, т. е. управляющих битов).

Управляемые перестановки (УП) и управляемые двухместные операции (УДО) представляются существенно более эффективными для криптографических применений, поскольку они включают очень большое число реализуемых модификаций. Предварительные исследования алгебраических и вероятностно-статистических свойств УДО и УП показали их перспективность для построения стойких быстродействующих шифров.

Управляемые перестановки, чрезвычайно эффективны как криптографический примитив и обладают очень низкой стоимостью схемотехнической реализации. Такое соотношение эффективности и стоимости реализации делают привлекательным для производителей массовых процессоров включение новой команды - управляемой перестановки - в состав стандартных команд процессора.

Возможность обеспечения скорости программного шифрования до 800--2000 Мбит/с существенно повышает конкурентоспособность таких процессоров при минимальных схемотехнических затратах. Например, реализация операционного блока управляемых перестановок (БУП) с 64-битовым входом для преобразуемых данных и 192-битовым управляющим входом требует не более 1200 транзисторов, а реализация БУП с 32-битовым входом для данных и 80-битовым управляющим входом требует не более 1000 транзисторов [5].

Таким образом, на основе проведенного анализа установлено, что трехэтапная процедура (начальное преобразование, основная часть, конечное преобразование) структурной организации обобщенного алгоритма симметричного блочного шифрования является наиболее удобной для проектирования шифров.

В качестве обоснованных показателей качества алгоритмов шифрования и минимальных требований к АШ целесообразно использовать рекомендации стандарта AES. Применение управляемых перестановок в алгоритмах шифрования позволит обеспечить дополнительную стойкость, отсюда целесообразность их применения в АШ.

Таким образом, построение новых эффективных шифров перспективно в направлении использования многоуровневых композиционных шифров с увеличением стойкости на предварительных этапах преобразования информации [5,21].

Список литературы

Введение в криптографию / Под ред. В.В. Ященко. М.: МЦНМО - ЧеРо, 1998.

Смагин А.А., Капитанчук В.В., Шубович В.Г., Петрищев И.О. Обеспечение защиты информации в телекоммуникационных сетях. // Ульяновское высшее военно-техническое училище (военный институт). Ульяновск, 2002.

Капитанчук В.В., Смагин А.А., Шубович В.Г., Петрищев И.О. О перспективах разработки скоростных блочных шифров. // Научно-технический сборник. Военная академия тыла и транспорта (филиал, г. Ульяновск). Ульяновск, 2004. С. 86-92.

Смагин А.А., Капитанчук В.В., Шубович В.Г., Петрищев И.О. Способ преобразования дискретной информации // Научно-технический сборник. Военная академия тыла и транспорта (филиал, г. Ульяновск). Ульяновск, 2004. С. 93-100.

Шубович В.Г., Капитанчук В.В., Знаенко Н.С., Титаренко Ю.И. Разработка моделей криптографической защиты информации // Монография. Ульяновск: УлГПУ, 2013. -127 с. ISBN 978-5-86045-640-2.

Шубович В.Г., Аленова А.Н., Капитанчук В.В., Знаенко Н.С. Построение структурно-логических моделей криптографической защиты информации с использованием П-шифра в системе профессионального образования // Информационные технологии в образовании: Материалы Международной заочной научно-практической конференции. Главный редактор: Ильина Н.А., ответственный редактор: Титаренко Ю.И. Ульяновск: УлГПУ, 2013. -С. 229-236.

Шубович В.Г., Аленова А.Н., Капитанчук В.В., Знаенко Н.С. Определение зависимости оптимального ранга от диапазона кодируемых чисел // Информационные технологии в образовании: Материалы Международной заочной научно-практической конференции. Главный редактор: Ильина Н.А., ответственный редактор: Титаренко Ю.И. Ульяновск: УлГПУ, 2013.-С. 223-228.

Шубович В.Г., Аленова А.Н., Знаенко Н.С. Разработка алгоритмов криптографической защиты информации на основе матричного преобразования // Информационные технологии в образовании: Материалы Международной заочной научно-практической конференции. Главный редактор: Ильина Н.А., ответственный редактор: Титаренко Ю.И. Ульяновск: УлГПУ, 2014.-С. 146-151.

Шубович В.Г., Полякова Т.С., Капитанчук В.В. Формирование профессиональных знаний на основе метода матричного кодирования // Информационные технологии в образовании. Материалы Международной заочной научно-практической конференции. главный редактор: Ильина Н.А., ответственный редактор: Титаренко Ю.И. Ульяновск, 2013. С. 241-247.

Шубович В.Г. Анализ, классификация и моделирование алгоритмов сжатия диссертация на соискание ученой степени кандидата технических наук / Ульяновск, 2001.

Шубович В.Г., Семенов А.А., Знаенко Н.С. Формирование признакового пространства классификации алгоритмов сжатия // Информационные технологии в образовании: Материалы Международной заочной научно-практической конференции. Главный редактор: Ильина Н.А., ответственный редактор: Титаренко Ю.И. Ульяновск: УлГПУ, 2014.-С. 157-162.

Шубович В.Г., Оглоблина К.К., Капитанчук В.В. Этап предшифрования как способ повышения стойкости систем криптографической защиты информации в современном профессиональном образовании // Информационные технологии в образовании. Материалы Международной заочной научно-практической конференции. главный редактор: Ильина Н.А., ответственный редактор: Титаренко Ю.И. Ульяновск, 2013. С. 237-241.

Шубович В.Г., Аленова А.Н., Капитанчук В.В. Оценка криптографической стойкости матричного кодирования // Информационные технологии в образовании. Материалы Международной заочной научно-практической конференции. ФГБОУ ВПО «УлГПУ им. И.Н. Ульянова»; Под редакцией Ю.И. Титаренко. г. Ульяновск, 2014. С. 151-154.

Шубович В.Г., Терентьева Ю.Ю., Смагин А.А. Преобразование измерительной информации для хранения и передачи ее по каналу связи // Научно-технический сборник Ульяновское высшее военно-техническое училище. Ульяновск, 1998. С. 117-123.

Шубович В.Г., Смагин А.А., Знаенко Н.С. Теоретико-информационный подход к обратимому сжатию данных // Военно-научный сборник Военная академия тыла и транспорта (филиал, г. Ульяновск). Ульяновск, 2001. С. 85-98.

Шубович В.Г., Смагин А.А., Знаенко Н.С. Моделирование алгоритма сжатия табличных данных на основе выделения граничной точки // Научно-технический сборник Военная академия тыла и транспорта (филиал, г. Ульяновск). Ульяновск, 2001. С. 95-100.

Шубович В.Г., Смагин А.А., Петрищев И.О. Алгоритм обратимого сжатия посредством иерархического сопоставления образов // Научно-технический сборник Военная академия тыла и транспорта (филиал, г. Ульяновск). Ульяновск, 2001. С. 101-112

Шубович В.Г., Титаренко Ю.И., Федорова Е.А., Знаенко Н.С. Определение информативности признаков на основе результатов факторного анализа и формирование обучающих выборок алгоритмов шифрования // Образование и информационная культура: теория и практика Материалы Международной заочной научно-практической конференции. Ульяновский государственный педагогический университет им. И.Н. Ульянова. 2015. С. 97-106.

Шубович В.Г., Титаренко Ю.И., Федорова Е.А., Знаенко Н.С. Обоснование новых критериев и классификация алгоритмов шифрования на базе множества признаков // Образование и информационная культура: теория и практика Материалы Международной заочной научно-практической конференции. Ульяновский государственный педагогический университет им. И.Н. Ульянова. 2015. С. 106-115.

Шубович В.Г., Титаренко Ю.И., Семенов А.А., Знаенко Н.С. Схемы обработки информации с использованием П-шифра // Образование и информационная культура: теория и практика Материалы Международной заочной научно-практической конференции. Ульяновский государственный педагогический университет им. И.Н. Ульянова. 2015. С. 92-97.

Шубович В.Г., Капитанчук В.В., Знаенко Н.С., Титаренко Ю.И. Разработка моделей криптографической защиты информации // Военно-теоретический труд / Ульяновск, 2007. Том Часть 2

Смагин А.А. Организация сжатия информации в табличных структурах // Саратов, 1985.

Шубович В.Г., Титаренко Ю.И., Аленова А.Н., Знаенко Н.С. Методика косвенной оценки эффективности криптографических примитивов в составе алгоритмов шифрования // Образование и информационная культура: теория и практика Материалы Международной заочной научно-практической конференции. Ульяновский государственный педагогический университет им. И.Н. Ульянова. 2015. С. 87-92.

Размещено на Allbest.ru

...

Подобные документы

  • Появление шифров, история эволюции криптографии. Способ приложения знаний особенностей естественного текста для нужд шифрования. Критерии определения естественности. Способ построения алгоритмов симметричного шифрования. Криптосистема с открытым ключом.

    реферат [452,2 K], добавлен 31.05.2013

  • Выбор шифров перестановки для проведения анализа. Анализ алгоритма двух различных шифров, построение блок-схемы алгоритма и программы, разработка общего интерфейса. Сравнение шифров перестановки по результатам шифрования и криптоанализа текстов.

    курсовая работа [2,8 M], добавлен 14.01.2014

  • Сравнение производительности программных реализаций алгоритмов шифрования с оптимизациями под языки С и Java. История разработки, сущность, принципы шифрования и успехи в криптоанализе таких алгоритмов шифрования как AES, RC4, RC5, RC6, Twofish и Mars.

    реферат [1,3 M], добавлен 13.11.2009

  • Изучение классических криптографических алгоритмов моноалфавитной подстановки и перестановки для защиты текстовой информации. Анализ частоты встречаемости символов в тексте для криптоанализа классических шифров. Сущность одноалфавитного метода шифрования.

    лабораторная работа [2,8 M], добавлен 25.03.2015

  • Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.

    курсовая работа [795,7 K], добавлен 02.12.2014

  • Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.

    курсовая работа [52,3 K], добавлен 13.06.2012

  • Шифрование с использованием симметричных алгоритмов. Генерация зарытого ключа для асимметричных алгоритмов шифрования. Применение асимметричных алгоритмов шифрования. Управление цифровыми сертификатами и управление списками отзыва сертификатов.

    учебное пособие [677,6 K], добавлен 13.10.2015

  • Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

    курсовая работа [564,3 K], добавлен 09.05.2012

  • История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.

    курсовая работа [492,6 K], добавлен 18.09.2016

  • Основные требования к разрабатываемым программам и исходным текстовым файлам. Характеристика шифров замены. Укрупненные структурные схемы и коды программ шифрования и дешифрования, скриншоты их выполнения. Пример зашифрованного текста и его дешифрования.

    курсовая работа [556,8 K], добавлен 14.01.2013

  • Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.

    курсовая работа [48,5 K], добавлен 19.12.2009

  • Реализация криптографического алгоритма шифрования и дешифрования с использованием шифра Виженера. Понятие и суть полиалфавитного шифра. Метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Взлом полиалфавитных шифров.

    курсовая работа [863,0 K], добавлен 21.04.2012

  • История появления симметричных алгоритмов шифрования. Роль симметричного ключа в обеспечении степени секретности сообщения. Диффузия и конфузия как способы преобразования бит данных. Алгоритмы шифрования DES и IDEA, их основные достоинства и недостатки.

    лабораторная работа [335,9 K], добавлен 18.03.2013

  • Понятие шифров сложной замены. Шифры сложной замены называют многоалфавитными. Данная подстановка последовательно и циклически меняет используемые алфавиты. Понятие схемы шифрования Вижинера. Стойкость шифрования методом гаммирования и свойство гаммы.

    реферат [52,2 K], добавлен 22.06.2010

  • Шифрование - широко используемый криптографический метод сохранения конфиденциальности информации. Описание схемы шифрования и расшифрования. Структура алгоритмов на основе сети Фейстеля. Скриншоты работающей программы. Скорость работы алгоритмов.

    курсовая работа [545,2 K], добавлен 29.11.2010

  • Базовые основы разработки программного обеспечения: его классический жизненный цикл, макетирование, стратегии конструирования, модели качества процессов разработки. Применение параллельных алгоритмов и CASE-системы, критерии оценки их эффективности.

    курсовая работа [179,5 K], добавлен 07.04.2015

  • Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.

    курсовая работа [398,4 K], добавлен 26.01.2010

  • Исследование элементов эллиптических кривых, необходимых для реализации криптографических протоколов. Изучение алгоритмов арифметики точек эллиптической кривой и способов генерации кривых для криптографических алгоритмов. Описание алгоритмов шифрования.

    курсовая работа [371,2 K], добавлен 07.08.2012

  • История алгоритмов симметричного шифрования (шифрования с закрытым ключом). Стандарты на криптографические алгоритмы. Датчики случайных чисел, создание ключей. Сфера интересов криптоанализа. Системы электронной подписи. Обратное преобразование информации.

    краткое изложение [26,3 K], добавлен 12.06.2013

  • Определения криптографии как практической дисциплины, изучающей и разрабатывающей способы шифрования сообщений. История развития шифров. Хэш-функции и понятие электронной подписи. Системы идентификации, аутентификации и сертификации открытых ключей.

    реферат [77,1 K], добавлен 10.12.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.