Поточные системы шифрования

История и принципы шифрования потоковым шифром. Режим гаммирования для поточных шифров. Основные отличия поточных шифров от блочных. Алгоритм образования ключей для потоковых шифров. Определение структуры и описание реализации программного продукта.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 13.01.2020
Размер файла 353,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

программный поточный шифр блочный

Введение

1. Теоретическая часть

1.1 Потоковый шифр: история и принцип шифрования

1.2 Режим гаммирования для поточных шифров

1.3 Классификация и виды потоковых шифров

1.4 Основные отличия поточных шифров от блочных

2. Проектирование поточных шифров

2.1 Атаки на поточные шифры

2.2 Популярные поточные шифры

2.3 Алгоритм образования ключей для потоковых шифров

3. Практическая часть

3.1 Техническое задание

3.2 Определение структуры программного продукта

3.3 Описание реализации программного продукта

3.4 Тестирование

Заключение

Список литературы

Введение

Поточный или потоковый шифр - это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Поточный шифр реализует другой подход к симметричному шифрованию, нежели блочные шифры.

Возможно несколько вариантов определения понятия «поточный шифр», поскольку поточная архитектура не имеет четких границ. В самом общем виде поточный шифр можно определить как обратимую процедуру криптографического преобразования информации. В более узком смысле поточный шифр определяется как независимый от открытого текста шифр побитового гаммирования.

Цель курсовой работы: познакомиться с поточными системами шифрования. Для достижения данной цели в работе рассмотрены:

1. История потоковых шифров и принцип их работы

2. Виды поточных систем шифрования

3. Стойкость и эффективность систем в современной криптографии

1. Теоретическая часть

1.1 Потоковый шифр: история и принцип шифрования

Первые потоковые шифры были использованы еще во времена Второй мировой волны. В 1965 году норвежский криптограф Эранст Селмер разработал свою теорию последовательности регистровых сдвигов. Еще через какой-то промежуток времени Соломон Голомб написал книгу о последовательности сдвиговых регистров. При этом популярность потоковым шифрам пришла раньше - в 1949, когда вышла работа о стойкости шифра Вернама.

Шифр Вернама - система симметричного шифрования, является разновидностью криптосистемы одноразовых блокнотов. В нем используется булева функция (Исключающая ИЛИ). В шифре Вернама ключ имеет длину, равную длине самого передаваемого сообщения. Шифр является примером системы с абсолютной криптографической стойкостью, но при этом считается одним из простейших криптосистем.

Принцип потокового шифрования: Генератор случайных чисел выдает определенную гамму (последовательность чисел). Последнее накладывается на шифруемую информацию с применением операции XOR. На выходе получаются зашифрованные данные. Наиболее популярный потоковый шифр - RC4.

1.2 Режим гаммирования для поточных шифров

Гаммирование является потоковой процедурой, чувствительной к синхронизации гаммы и шифротекста. В случае пропуска одного символа, весь последующий текст будет дешифрирован неверно. В современных стандартах шифрования используется побитовое сложение сообщения и гаммы по модулю, так как эта операция (XOR - исключающая ИЛИ) аппаратно реализована в арифметико-логическом устройстве процессора.

Очевидно, что если последовательность битов гаммы не имеет периода и выбирается случайно, то взломать шифр невозможно. Но у данного режима шифрования есть и отрицательные особенности. Так ключи, сравнимые по длине с передаваемыми сообщениями, трудно использовать на практике. Поэтому обычно применяют ключ меньшей длины (например, 128 бит). С помощью него генерируется псевдослучайная гаммирующая последовательность (она должна удовлетворять постулатам Голомба). Естественно, псевдослучайность гаммы может быть использована при атаке на потоковый шифр.

На рисунке ниже представлена самая простая реализация поточного шифра:

1.3 Классификация и виды потоковых шифров

Синхронные потоковые шифры - шифры, в которых поток ключей генерируется независимо от открытого текста и шифротекста.

При шифровании генератор потока ключей выдает биты потока ключей, которые идентичны битам потока ключей при дешифровании. Потеря знака шифротекста приведет к нарушению синхронизации между этими двумя генераторами и невозможности расшифрования оставшейся части сообщения. В этой ситуации отправитель и получатель информации должны синхронизироваться для продолжения работы.

Обычно синхронизация производится вставкой в передаваемое сообщение специальных маркеров.

Плюсы СПШ:

· Отсутствие эффекта распространения ошибок (только искаженный бит будет расшифрован неверно);

· Предохраняют от любых вставок и удалений шифротекста, так как они приведут к потере синхронизации и будут обнаружены

Минусы СПШ:

· Уязвимы для изменения отдельных бит шифрованного текста

Самосинхронизирующиеся потоковые шифры - шифры, в которых ключевой поток создается функцией ключа и фиксированного числа знаков шифротекста.

Плюсы АПШ:

· Размешивание статистики открытого текста. Так как каждый знак открытого текста влияет на следующий шифротекст, статистические свойства открытого текста распространяются на весь шифротекст. Следовательно, АПШ может быть более устойчивым к атакам на основе избыточности открытого текста, чем СПШ.

Минусы АПШ:

· Распространение ошибки (каждому неправильному биту шифротекста соответствуют N ошибок в открытом тексте)

· Чувствительны к вскрытию повторной передачей

1.4 Основные отличия поточных шифров от блочных

Рассмотрим основные различия между блочными и поточными шифрами:

· Важнейшим аспектом поточных шифров перед блочными является высокая скорость шифрования, соизмеримая со скоростью поступления входной информации

· В синхронных поточных шифрах отсутствует эффект размножения ошибок, то есть число искаженных элементов в расшифрованной последовательности равно числу искаженных элементов зашифрованной последовательности, пришедшей из канала связи

· Структура поточного ключа может иметь уязвимые места, которые дают возможность криптоаналитику получить дополнительную информацию о ключе

· ПШ в отличии от БШ часто могут быть атакованы при помощи линейной алгебры. Так же для взлома поточных шифров весьма успешно применяется линейный и дифференциальный анализ.

Если посмотреть работы по анализу и взлому блочных шифров рассматриваются алгоритмы шифрования, основанные на стандарте DES; для поточных шифров нет выделенного направления изучения, методы взлома поточных систем шифрования весьма разнообразны.

2. Проектирование поточных шифров

Согласно Райнеру Рюппелю можно выделить четыре основных подхода к проектированию поточных шифров:

Системно-теоретический подход основан на создании для криптоаналитика сложной, ранее неисследованной проблемы.

Сложностно-теоретический подход основан на сложной, но известной проблеме.

Информационно-технический подход основан на попытке утаить открытый текст от криптоаналитика - вне зависимости от времени на дешифрование, криптоаналитик не найдет однозначного решения.

Рандомизированный подход основан на создании объемной задачи; криптограф пытается сделать решение задачи расшифрования физически невозможной.

2.1 Атаки на поточные шифры

Все методы криптоанализа поточных шифров обычно подразделяются на силовые, статистические и аналитические.

1) Силовые атаки

К этому классу относятся атаки, осуществляющие полный перебор возможных вариантов. Сложность зависит от количества возможных решений, в частности от размера ключа и открытого текста. Силовые атаки применимы ко всем видам систем поточного шифрования

2) Статистические атаки

Статистические атаки делятся еще на два подкласса:

Метод криптоанализа статистических свойств шифрующей гаммы: направлен на изучение выходной последовательности криптосистемы; криптоаналитик пытается установить значение следующего бита последовательности гаммы.

Метод криптоанализа сложности последовательности: криптоаналитик пытается найти способ генерировать последовательность, аналогичную гамме, но более простым способом.

3) Аналитические атаки

Этот вид атаки предполагает, что криптоаналитику известны некоторые данные, виды аналитических атак, применяемых к поточным шифрам:

А) Корреляционные атаки - являются наиболее распространенными атаками для взлома поточных шифров.

Б) Компромисс «время-память» - цель данной атаки восстановить исходное состояние регистра сдвига, с помощью схемы устройства и фрагмента шифрующей последовательности. Сложность зависит от размера и длинны гаммы.

В) «Предполагай и определяй» - основывается на наличии гаммы и некоторой другой информации у криптоаналитика. Состоит из 3 этапов:

(1) Предположение о заполнении некоторых ячеек регистра;

(2) Определение полного заполнения регистра на основании предположения о знании криптоаналитика;

(3) Генерации выходной последовательности, если она совпадает, то первый этап был верен.

2.2 Популярные поточные шифры

VMPC - это ПШ применяющийся в системах защиты информации в компьютерных сетях. Шифр был разработан в качестве усиленного варианта другого поточного шифра - RC4. Алгоритм шифра строится на основе ключа. Основные преимущества шифра, как и RC4 - вектор инициализации, высокая скорость работы и переменный размер ключа, еще он довольно просто реализуется.

Вероятность получения двух последовательных одинаковых результатов при генерации ключевой последовательности при использовании шифра VMPC равна 2-N что совпадает с соответствующей вероятностью идеального генератора случайной последовательности.

N - число разрядов внутреннего состояния генератора псевдослучайной последовательности, обычно равно 8.

Считается, что потоковый шифр, благодаря значительной модификации исходного RC4 с учетом его уязвимостей, более устойчив к существующим атакам на потоковые шифры и атакам на шифр RC4. В то же время, безопасность большинства потоковых шифров практически сводится к нулю при использовании одного и того же ключа для зашифрования различных открытых текстов. В таком случае потоковый шифр уже не является генератором одноразового блокнота (потока случайных бит для зашифрования открытого текста). Данная проблема шифром VMPC в некотором роде решается использованием уникального вектора инициализации для каждого зашифрованного потока.

A5 - это поточный алгоритм шифрования, используемый для обеспечения безопасности и конфиденциальности передаваемых данных между телефоном и станцией.

Шифр основан на побитовом сложении по модулю (XOR) генерируемой псевдослучайной последовательности и шифруемой информации. В A5 псевдослучайная последовательность реализуется на основе трёх линейных регистров сдвига с обратной связью. Регистры имеют длины 19, 22 и 23 бита соответственно. Сдвигами управляет специальная схема, организующая на каждом шаге смещение как минимум двух регистров, что приводит к их неравномерному движению. Последовательность формируется путём операции «исключающее или» над выходными битами регистров.

А5 был создан в конце 80-х годов французскими криптографами. В качестве алгоритма А5 была использована французская разработка. Этот шифр обеспечивал достаточно хорошую защищённость потока и, следовательно, конфиденциальность разговора. Сейчас он используется в сетях 3G связи.

А8 - алгоритм создания ключа шифрования, который используется для обеспечения безопасности информации передаваемой по радиоканалу мобильной связи. Алгоритм обеспечивает секретность разговора, путем генерирования сеансового ключа ПШ в канале связи между сотовым телефоном и базовой станцией. Ниже представлена схема аутентификации:

Sosemanuk - синхронный поточный шифр, представляет собой полностью свободное программное обеспечение с открытым кодом, которое может быть использована для любых целей. Шифр устойчив ко всем известным видам атак.

Алгоритм Sosemanuk использует два основных понятия: регистр сдвига с линейной обратной связью (LFSR) и конечный автомат (FSM). Данные, полученные с помощью LFSR, поступают на вход FSM, где происходит их нелинейное преобразование. Затем к четырём выходным значениям конечного автомата применяется табличная замена (S-box) и XOR с соответствующими значениями регистра сдвига. Расписание ключей для шифра составляется с помощью примитива Serpent24. Кроме того, выходные значения 12, 18 и 24 раунда Serpent24 используются для инъекции начального значения: задания состояния LSM и регистров FSM.

Grain - алгоритм ПШ, который ориентирован на аппаратную реализацию.

Шифр состоит из 3 блоков: двух 80-битных регистров сдвига с обратной связью и выходной функции. Один из регистров обладает линейной функцией обратной связи (LFSR), второй регистр имеет нелинейную функцию обратной связи (NFSR). Внутреннее состояние шифра полностью определяется регистрами сдвига.

HC-256 - система ПШ, целью которого было создание европейских стандартов для поточных систем шифрования. Потоковый шифр HC-256 генерирует ключевую последовательность (keystream) длиной до 2128 бит с помощью 256-битового ключа (secret key) и 256-битного вектора инициализации.

НС-256 содержит две секретные таблицы, в каждой из которых 1024 32-битных элемента. При каждом шаге обновляется один элемент из таблицы при помощи нелинейном функции обратной связи. Через каждые 2048 шагов все элементы двух таблиц будут обновлены.

KCipher-2 - высокопроизводительный симметричный потоковый шифр, разработанный тремя японскими криптографами. Шифр использует 2 независимых входных параметра, 128-битовый ключ и 128-битовый инициализирующий вектор. Использование данного алгоритма позволяет повысить уровень безопасности в некоторых сервисах.

Может быть эффективно реализован в программном обеспечении для быстрого шифрования и расшифровки, благодаря своей несложной конструкции. Используются только 4 простые операции: исключающее «ИЛИ», сложение, сдвиг и таблицы поиска. Если алгоритм реализован в оборудовании, то внутренние вычисления могут быть распараллелены для достижения большей эффективности.

MICKEY - Этот алгоритм имеет простую аппаратную реализацию при высокой степени защищённости. В нём используется нерегулярное тактирование сдвиговых регистров, а также новые методы, обеспечивающие большой период и случайность ключевой последовательности, и устойчивость к атакам.

Многие упомянутые шифры были участниками eSTREAM. Это проект по выявлению новых поточных шифров, которые являются пригодными для широкого применения. Проект разделен на несколько последовательных этапов, под различные варианты использования.

2.3 Алгоритм образования ключей для потоковых шифров

В криптографии шифры представляют собой поэтапный процесс, одним из этапов является образование ключа шифрования, который нужен для зашифровки данных и без которого нельзя их расшифровать. При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию.

По правилу разработки криптографических систем, надежность системы зависит от того, насколько хорошо скрыт ключ шифрования.

Количество информации в ключе измеряется в битах. Для современных симметричных алгоритмов характеристикой криптоскойкости является длина ключа. Шифрование с ключом, длина которого 128 бит и выше - является высокой. В ассиметричных же системах минимальная длина ключа составляет 163 бита.

Классификация ключей:

· Секретные ключи - ключи, которые используются в симметричных алгоритмах Главное свойство симметричных ключей: для выполнения прямого и обратного криптографического преобразования, необходимо использовать один и тот же ключ, что обеспечивает высокую конфиденциальность сообщений.

· Асимметричные ключи - ключи, используемые в ассиметричных алгоритмах. Этот ключ состоит из пары ключей закрытого (известного только своему владельцу) и открытого (ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа).

Главное свойство ключевой пары: по секретному ключу вычисляется открытый ключ, по известному открытому ключу практически невозможно вычислить секретный.

· Сеансовые ключи - ключи, которые вырабатываются двумя пользователями для обеспечения защиты канала. Существует несколько протоколов выработки сеансовых ключей, например Протокол Диффи -- Хеллмана.

· Подключи - ключевая информация, вырабатываемая в процессе работы криптографического алгоритма на основе ключа.

3. Практическая часть

3.1 Техническое задание

Цель работы: изучить алгоритм построения метода поточного шифрования типа RC4 и создать рабочий код.

Требования к программе

Разработанная программа должна шифровать каждый открытый символ незашифрованного текста.

Программа должна быть разработана на языке высокого уровня программирования.

В качестве языка выбран С#. Этот язык программирования подходит под нашу задачу, так как выбранный мною метод шифрования RC4 лучше всего реализовывать именно на С#.

Требования к программному обеспечению

На исполняющей машине должна быть запущена одна из указанных операционных систем:

· Microsoft® Windows 8 (32- и 64-разрядная);

· Microsoft® Windows 7 с пакетом обновления 1 (32- и 64-разрядная);

· Microsoft® Windows Vista™ с пакетом обновления 2 (32- и 64-разрядная), требуются права администратора;

· Microsoft® Windows Server® 2008 (32- и 64-разрядная).

На исполняющей машине должна быть установлена свободно-распространяемая программа.NET Framework 4.5.

Требования к техническому обеспечению

· 1 ГБ оперативной памяти (рекомендуется 2 ГБ и более);

· от 3 до 20 ГБ свободного места на жестком диске в зависимости от редакции и конфигурации;

· устройство чтения DVD-дисков (если установка будет выполняться с DVD-диска Media Kit);

· базовый графический процессор любого поставщика, класса DirectX 9.0 или выше (Pixel Shader 2.0);

· процессор Intel® Pentium® или совместимый с частотой не менее 1,6 ГГц (рекомендуется 2 ГГц и выше);

· монитор с разрешением 1024Ч768 или выше;

· мышь или другое указывающее устройство;

Требования к программной документации

Программная документация включает в себя:

· листинг программы с комментариями;

· краткое описания функций программы.

3.2 Определение структуры программного продукта

Алгоритм RC4, как и любой потоковый шифр, строится на основе генератора псевдослучайных битов.

Итак, входными данными у нас будет выступать массив байт. Это может быть абсолютно любая информация. Информация так же поступает длинным массивом - потоком.

Ключ тоже выступает в качестве входных данных. На вход генератора записывается ключ, а на выходе читаются псевдослучайные биты. Длина ключа может составлять от 40 до 2048 бит. Генерируемые биты имеют равномерное распределение.

Сразу может возникнуть вопрос, почему данные для шифрования - массив байт, а ключ в битах? Ответ на вопрос кроется так называемом размере блока n. В нашем алгоритме мы будем использовать n=8, это означает, что за один шаг будет шифроваться 1 байт.

Для генерации ключевого потока используется генератор псевдослучайных чисел на основе заданного ключа. То есть мы расширяем наш ключ до любого размера и XOR'ом объединяем его с входными данными.

3.3 Описание реализации программного продукта

Алгоритм шифрования:

1) Функция генерирует последовательность битов.

public byte kword () {

i = (i + 1) % 256;

j = (j + S[i]) % 256;

swap(S, i, j);

byte K = S[(S[i] + S[j]) % 256];

return K;

2) Затем последовательность битов посредством операции «суммирование по модулю два» (XOR) объединяется с открытым текстом. В результате получается шифрограмма.

public byte[] code() {

byte[] data = text.Take(text.Length).ToArray();

byte[] res = new byte[data.Length]

Алгоритм расшифровки:

2) Повторно создаётся (регенерируется) поток битов ключа (ключевой поток).

3) Поток битов ключа складывается с шифрограммой операцией «xor». В силу свойств операции «xor» на выходе получается исходный (незашифрованный) текст.

Реализация RC4 состоит из ввода двух частей - S-блока и генерации псевдослучайного слова К.

Инициализация s-блока:

Алгоритм так же известен как «KSA». Этот алгоритм использует ключ, подаваемый на вход пользователем, имеющий длину L байт. Инициализация начинается с заполнения массива S, далее этот массив перемешивается путём перестановок, определяемых ключом.

for i from 0 to 255

S[i]:= i

endfor

j:= 0

for i from 0 to 255

j:= ( j + S[i] + Key[ i mod L ] ) mod 256 // n = 8 ; 28 = 256

поменять местами S[i] и S[j]

endfor

Генерация псевдослучайного слова K:

Эта часть алгоритма называется генератором псевдослучайной последовательности. Генератор ключевого потока RC4 переставляет значения, хранящиеся в S. В одном цикле RC4 определяется одно n-битное слово K из ключевого потока. В дальнейшем ключевое слово будет сложено по модулю два с исходным текстом, которое пользователь хочет зашифровать, и получен зашифрованный текст.

i:= 0

j:= 0

while Цикл генерации:

i:= ( i + 1 ) mod 256

j:= ( j + S[i] ) mod 256

поменять местами S[i] и S[j]

t:= ( S[i] + S[j] ) mod 256

K:= S[t]

сгенерировано псевдослучайное слово K (для n = 8 будет сгенерирован один байт)

endwhile

Это простой алгоритм создания поточной системы шифрования класса RC4.

3.4 Адаптированный на С# код

using System;

namespace ConsoleApp2

{

class Program

{

public static byte[] Encrypt(byte[] data, byte[] key)

{

int a, i, j, k, tmp;

int[] codeKey, box;

byte[] cipher;

codeKey = new int[256];

box = new int[256];

cipher = new byte[data.Length];

for (i = 0; i < 256; i++)

{

codeKey[i] = key[i % key.Length];

box[i] = i;

}

for (j = i = 0; i < 256; i++)

{

j = (j + box[i] + codeKey[i]) % 256;

tmp = box[i];

box[i] = box[j];

box[j] = tmp;

}

for (a = j = i = 0; i < data.Length; i++)

{

a++;

a %= 256;

j += box[a];

j %= 256;

tmp = box[a];

box[a] = box[j];

box[j] = tmp;

k = box[((box[a] + box[j]) % 256)];

cipher[i] = (byte)(data[i] ^ k);

}

return cipher;

}

public static byte[] Decrypt(byte[] data, byte[] key)

{

return Encrypt(data, key);

}

static void Main(string[] args)

{

var ciphertext = Encrypt(System.Text.Encoding.ASCII.GetBytes("Plaintext"),System.Text.Encoding.ASCII.GetBytes("Key"));

Console.WriteLine(System.Text.Encoding.ASCII.GetString(Decrypt(ciphertext, System.Text.Encoding.ASCII.GetBytes("Key"))));

Console.ReadLine();

}

}

}

3.5 Тестирование

Размещено на http://www.allbest.ru/

После компиляции мы получаем зашифрованное сообщение

Чтобы расшифровать сообщение нам нужно вызвать функцию-дешифратор:

varciphertext=Encrypt(System.Text.Encoding.ASCII.GetBytes("Plaintext"),System.Text.Encoding.ASCII.GetBytes("Key")); Console.WriteLine(System.Text.Encoding.ASCII.GetString(Decrypt(ciphertext, System.Text.Encoding.ASCII.GetBytes("Key"))));

Console.ReadLine();На рисунке 2 показан результат дешифровки сообщения.

Размещено на http://www.allbest.ru/

Заключение

В процессе работы были рассмотрены методы поточного шифрования, а также представлена программа, реализующая метод шифрования - RC4.

Криптография сегодня - это важнейшая часть всех информационных систем. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Мы рассмотрели поточные системы шифрования, которые по сей день являются актуальным и надежным способом защиты информации. Они просты в написании и весьма эффективны, но, как и у любой системы - у них есть изъяны и слабые места, которых не так много. Мы рассмотрели как сильные, так и слабые стороны ПСШ. Эта система в криптографии существует уже очень давно, а нынешняя актуальность подтверждает надежность поточных шифров.

Список источников

1. Bruce Schneier. Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C (cloth). John Wiley & Sons, Inc. 1996.

2. A. Menezes, P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography. CRC Press, Inc. 1997.

3. B.C. Анашин, А.Ю. Богданов, И.С. Кижвэтов. eSTREAM: быстрые и стойкие поточные шифры.

4. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации. Москва. 2005.

5. Статья о Симметричных криптосистемах на сайте Википедия.

6. Статья о поточных шифрах на сайте Википедия.

Размещено на Allbest.ru

...

Подобные документы

  • Выбор шифров перестановки для проведения анализа. Анализ алгоритма двух различных шифров, построение блок-схемы алгоритма и программы, разработка общего интерфейса. Сравнение шифров перестановки по результатам шифрования и криптоанализа текстов.

    курсовая работа [2,8 M], добавлен 14.01.2014

  • Появление шифров, история эволюции криптографии. Способ приложения знаний особенностей естественного текста для нужд шифрования. Критерии определения естественности. Способ построения алгоритмов симметричного шифрования. Криптосистема с открытым ключом.

    реферат [452,2 K], добавлен 31.05.2013

  • Понятие шифров сложной замены. Шифры сложной замены называют многоалфавитными. Данная подстановка последовательно и циклически меняет используемые алфавиты. Понятие схемы шифрования Вижинера. Стойкость шифрования методом гаммирования и свойство гаммы.

    реферат [52,2 K], добавлен 22.06.2010

  • Определения криптографии как практической дисциплины, изучающей и разрабатывающей способы шифрования сообщений. История развития шифров. Хэш-функции и понятие электронной подписи. Системы идентификации, аутентификации и сертификации открытых ключей.

    реферат [77,1 K], добавлен 10.12.2011

  • Реализация криптографического алгоритма шифрования и дешифрования с использованием шифра Виженера. Понятие и суть полиалфавитного шифра. Метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Взлом полиалфавитных шифров.

    курсовая работа [863,0 K], добавлен 21.04.2012

  • Основные требования к разрабатываемым программам и исходным текстовым файлам. Характеристика шифров замены. Укрупненные структурные схемы и коды программ шифрования и дешифрования, скриншоты их выполнения. Пример зашифрованного текста и его дешифрования.

    курсовая работа [556,8 K], добавлен 14.01.2013

  • Исследование системы распределения ключей на основе линейных преобразований. Описание компонентов сети конфиденциальной связи. Характеристика отечественного алгоритма шифрования данных. Обзор результатов расчетов криптостойкости алгоритма шифрования.

    контрольная работа [56,5 K], добавлен 26.09.2012

  • Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.

    курсовая работа [52,3 K], добавлен 13.06.2012

  • Изучение, освоение на примере симметричных шифров элементы практической криптографии. Использование расширенного алгоритма Евклида для нахождения обратного по модулю числа. Ознакомление с демо-версией программы симметричного шифрования с секретным ключом.

    лабораторная работа [97,5 K], добавлен 18.04.2015

  • Формирование ключей для шифрования сообщения. Описание алгоритма RSA: шифрование и дешифрование. Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Сущность цифровой подписи.

    лабораторная работа [326,0 K], добавлен 04.11.2013

  • Изучение классических криптографических алгоритмов моноалфавитной подстановки и перестановки для защиты текстовой информации. Анализ частоты встречаемости символов в тексте для криптоанализа классических шифров. Сущность одноалфавитного метода шифрования.

    лабораторная работа [2,8 M], добавлен 25.03.2015

  • Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

    курсовая работа [564,3 K], добавлен 09.05.2012

  • PKI как инфраструктура открытых ключей. История разработки асимметричных шифров. Процесс работы с сертификатами, виды архитектур. Реализация сертификации адресных интернет-ресурсов региональными интернет регистратурами. Центр сертификации ключей.

    курсовая работа [220,6 K], добавлен 01.07.2015

  • Сравнение производительности программных реализаций алгоритмов шифрования с оптимизациями под языки С и Java. История разработки, сущность, принципы шифрования и успехи в криптоанализе таких алгоритмов шифрования как AES, RC4, RC5, RC6, Twofish и Mars.

    реферат [1,3 M], добавлен 13.11.2009

  • История алгоритмов симметричного шифрования (шифрования с закрытым ключом). Стандарты на криптографические алгоритмы. Датчики случайных чисел, создание ключей. Сфера интересов криптоанализа. Системы электронной подписи. Обратное преобразование информации.

    краткое изложение [26,3 K], добавлен 12.06.2013

  • Спецификация требований к разрабатываемому приложению. Разработка структурной схемы интерфейса. Описание алгоритма шифрования DES. Разработка программного кода приложения "DES". Проведение исследования основных шагов для генерации ключей и шифрования.

    курсовая работа [398,4 K], добавлен 13.12.2022

  • Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.

    реферат [39,3 K], добавлен 22.11.2013

  • Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

    реферат [57,7 K], добавлен 24.05.2005

  • Ознакомление с различными способами шифрования информации. Рассмотрение кодов Цезаря, Гронсфельда, Тритемиуса, азбуки Морзе, цифровые, табличные и шифров перестановки. Книжный, компьютерный коды и шифр Масонов. Изучение алгоритма сложных протоколов.

    реферат [1,8 M], добавлен 14.05.2014

  • История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.

    курсовая работа [492,6 K], добавлен 18.09.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.