Система шифрования с депонированием ключа на базе стандарта EES
Спецификация стандарта шифрования EES. Метод вычисления поля LEAF и формирование зашифрованного сообщения. Инициализация дешифрующего процессора. Ключевые и случайные числа. Загрузка, процедура выдачи, извлечение и транспортировка ключевых компонентов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 27.02.2022 |
Размер файла | 520,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
Перечень условных сокращений
Введение
1. Спецификация стандарта EES
2. Метод вычисления поля LEAF и формирование зашифрованного сообщения
3. Схема защиты телефонных переговоров и дешифрования перехваченных шифртекстов
3.1 Инициализация дешифрующего процессора
3.2 Загрузка ключевых компонентов и ключевых чисел
4. Процедура генерации ключей
4.1 Компоненты ключа семейства KF
4.2 Ключевые и случайные числа
5 Обслуживание ключей
5.1 Процедура выдачи ключевых компонентов
5.2 Извлечение и транспортировка ключевых компонентов
Заключение
Список использованных источников
Перечень условных обозначений
СВС |
Сцепление блоков шифртекста |
|
CFB |
Обратная связь по шифртексту |
|
D |
Передаваемые данные |
|
DID |
Идентификатор микросхемы |
|
ЕА |
Escrow Authenticator |
|
ЕСВ |
Электронная кодовая книга |
|
EES |
Escrowed Encryption Standard |
|
ЕКС1, EKC2 |
Копий зашифрованного ключевого компонента |
|
ISDN |
Integrated Services Digital Network |
|
IV |
Initialization Vector |
|
КСК |
Ключ дешифрования |
|
Key Escrow Decryption Processor |
Серийный номер процессора дешифрования |
|
Key Extract Program |
Программа извлечения ключа |
|
KF |
Family Key |
|
KFC1, KFC2 |
Компоненты ключа семейства |
|
KN1, KN2 |
Ключевые числа |
|
KS |
Session Key |
|
KU |
KU Device Unique Key |
|
LEAF |
Law Enforcement Access Field |
|
RS1, RS2 |
Random Seeds |
|
TSD |
Telephone Security Device |
|
UID |
Device Unique Identifier |
Введение
Криптосистема с депонированием ключа предназначена для шифрования пользовательского трафика (например, речевого или передачи данных) таким образом, чтобы сеансовые ключи, используемые для зашифрования и расшифрования трафика, были доступны при определенных чрезвычайных обстоятельствах авторизованной третьей стороне.
По существу, криптосистема с депонированием ключа реализует новый метод криптографической защиты информации, обеспечивающий высокий уровень информационной безопасности при передаче по открытым каналам связи и отвечающий требованиям национальной безопасности. Этот метод основан на применении специальной шифрующей/дешифрующей микросхемы типа Clipper и процедуры депонирования ключа, определяющей дисциплину раскрытия уникального ключа этой микросхемы. Микросхема Clipper разработана по технологии, препятствующей считыванию информации с помощью внешних воздействий. Генерация и запись уникального ключа в микросхему выполняется до встраивания микросхемы в конечное устройство. Следует отметить, что не существует способа, позволяющего непосредственно считывать этот ключ как вовремя, так и по завершении технологического процесса производства и программирования данной микросхемы.
Ключ разделяется на два компонента, каждый из которых шифруется и затем передаётся на хранение доверенным лицам, которые представляют собой правительственные организации, обеспечивающие надёжное хранение компонентов ключа в течение срока его действия. Доверенные люди выдают эти компоненты ключа только по соответствующему запросу, подтверждённому решением Суда. Полученные компоненты ключа позволяют службам, отвечающим за национальную безопасность, восстановить уникальный ключ и выполнить расшифрование пользовательского трафика.
1. Спецификация стандарта EES
В 1994г. в США был введён новый стандарт шифрования с депонированием ключа EES. Стандарт EES предназначен для защиты информации, передаваемой по коммутируемым телефонным линиям связи ISDN и радиоканалам, включая голосовую информацию, факс и передачу данных со скоростями стандартных коммерческих модемов. Стандарт EES специфицирует алгоритм криптографического преобразования Skipjack с 80-битовым ключом и метод вычисления специального поля доступа LEAF позволяющего впоследствии раскрыть секретный ключ в целях контроля трафика при условии соблюдения законности. Алгоритм Skipjack и метод вычисления поля LEAF должны быть реализованы на базе микросхемы типа Clipper. Этот стандарт специфицирует уникальный идентификатор (серийный номер) микросхемы UID, уникальный ключ микросхемы KU и общий для семейства микросхем ключ KF. Вся эта информация записывается в микросхему после её производства, но до встраивания в конкретное устройство. Хотя ключ KU не используется непосредственно для шифрования информационных потоков между отправителем и получателем, объединение его с полем доступа LEAF и ключом KF позволяет восстановить сеансовый ключ KS и выполнить дешифрование.
Криптоалгоритм Skipjack преобразует 64-битовый входной блок в ,64-битовый выходной блок с помощью 80-битового секретного ключа. Поскольку один и тот же ключ используется для шифрования и расшифрования, этот алгоритм относится к классу симметричных криптосистем. Отметим, что размер блока в алгоритме Skipjack такой же, как и в DES, но при этом используется более длинный ключ.
Алгоритм Skipjack может функционировать в одном из четырёх режимов, введённых для стандарта DES:
* электронной кодовой книги (ЕСВ);
* сцепления блоков шифртекста (СВС);
* 64-битовой обратной связи по выходу (OFB);
* обратной связи по шифртексту (CFB) для 1-, 8-, 16-, 32- или 64-битовых блоков.
Алгоритм SpikJack был разработан непосредственно Агентством Национальной Безопасности (АНБ) США и засекречен, чтобы сделать невозможной разработку программной или аппаратной реализации процедур шифрования и расшифрования отдельно от процедуры депонирования ключа. Практическая криптостойкость алгоритма Skipjack была подтверждена группой независимых экспертов-криптографов.
2. Метод вычисления поля LEAF и формирование зашифрованного сообщения
Поле доступа LEAF передаётся получателю в начале каждого сеанса связи и содержит секретный сеансовый ключ шифрования/расшифрования KS. Только официальные лица, имеющие законное разрешение, могут получить сеансовый ключ KS и дешифровать все ранее зашифрованные на нём сообщения. Хотя ключ KS передаётся в поле LEAF, последнее используется исключительно для контроля над соблюдением законности и не предназначено для распределения ключей абонентам. Микросхема Clipper, установленная в принимающем устройстве, не позволяет извлечь ключ KS из информации в поле LEAF.
Поле доступа LEAF вычисляется как функция от сеансового ключа KS, вектора инициализации IV , идентификатора микросхемы DID и уникального ключа KU. Поле LEAF состоит из ключа KS, зашифрованного на Ключе KU (80 бит), идентификатора UID (32 бита) и 16-битового аутентификатора ЕА. Формирование содержимого поля LEAF завершается шифрованием указанной информации на ключе семейства микросхем KF, т. е.
LEAF = EKF(EKU(KS), UID, ЕА).
Таким образом, сеансовый ключ KS закрыт двойным шифрованием (рис. 1) и может быть раскрыт в результате последовательного расшифрования на ключах KF и KU.
Рисунок 1. Вычисление LEAF и формирование зашифрованного сообщения
Где, KS - сеансовый ключ
IV - вектор инициализации
D - передаваемые данные
KU - уникальный ключ микросхемы
DID - идентификатор микросхемы
ЕА - аутентификатор поля LEAF
KF - ключ семейства
Детали алгоритма вычисления LEAF засекречены, включая режим шифрования алгоритма Skipjack и метод вычисления ayтентификатора ЕА. Аутентификатор ЕА позволяет контролировать целостность и защищает поле LEAF от навязывания ложной информации.
Для защиты телефонных переговоров каждый из абонентов должен иметь специальное криптографическое устройство, содержащее Clipper, Capstone или другую аналогичную микросхему (рис. 2). В этом устройстве должен быть реализован протокол, позволяющий абонентам обмениваться секретным сеансовым ключом KS, например, с помощью известного метода "цифрового конверта" (digital envelope).
Данный метод применяется в устройстве защиты телефонных переговоров TSD (3600 Telephone Security Device) компании AT&T. Оно подключается встык между телефонной трубкой и основным блоком и активизируется нажатием кнопки. После установления ключевого синхронизма ключ KS вместе с вектором инициализации IV подаётся на вход микросхемы для вычисления LEAF. Затем LEAF вместе с IV передается принимающей стороне для проверки и синхронизации микросхем на передающем и приёмном концах. После синхронизации микросхем сеансовый ключ KS используется для шифрования и расшифрования данных (речь предварительно оцифровывается) в обоих направлениях.
Рисунок 2. Схема защиты телефонных переговоров с использованием микросхемы Clipper
В дуплексном и полудуплексном режимах связи каждое криптографическое устройство передаёт свою уникальную пару IV и LEAF. При этом оба устройства используют один и тот же сеансовый ключ КS для шифрования и расшифрования.
Первая партия микросхем для криптографических устройств с депонированием ключа была изготовлена компанией VLSI Technology Inc. и запрограммирована фирмой Mykotronx, В устройстве
TSD используется микросхема МУК-78Т (Mykotronx) с быстродействием 21 Мбит/с.
3. Схема защиты телефонных переговоров и дешифрования перехваченных шифртекстов
Поставщики телекоммуникационных услуг обязаны предоставлять компетентным органам доступ к каналам связи в том случае, если необходимость этого подтверждается соответствующим судебным решением. Обычной практикой является предоставление выделенной линии связи для передачи перехваченных шифртекстов на операционный пункт Службы Дешифрования.
Дешифрующий Процессор, установленный на операционном пункте, представляет собой персональный компьютер со специально разработанной платой. Запуск этого компьютера выполняется только после ввода ключа с Touch Memory. Дешифрующий Процессор узко специализирован, функционально ограничен и предназначен для решения конкретных задач дешифрования.
При обработке речевой информации необходимо дополнительное оборудование для преобразования цифрового сигнала в аналоговый.
3.1 Инициализация дешифрующего процессора
Перед тем как Дешифрующий Процессор будет использован по назначению, необходимо выполнить его инициализацию - ввести ключ семейства KF. Для этого два Офицера от каждого Агента KF-Службы доставляют компоненты ключа семейства на операционный пункт Службы Дешифрования. Далее компоненты KFC1 и KFC2 вводятся в Дешифрующий Процессор для формирования ключа KF путём их суммирования по модулю 2:
KF= KFC1 / KFC2.
Извлечение LEAF и UID. Процедура дешифрования информации отправителя иллюстрируется на рис. 3. Дешифрующий Процессор выделяет LEAF отправителя и получателя из зашифрованного информационного потока и затем выполняет его дешифрование на ключе семейства KF с целью получения UID. Несмотря на то, что Дешифрующий Процессор выделяет два, возможно различных, идентификатора UID микросхем на приёмном и передающем концах, сеансовый ключ KS используется для шифрования/дешифрования в обоих направлениях.
Полученный в результате дешифрования UID вместе с запросом передаются Агентам Депозитной Службы с целью получения ключевых компонентов.
3.2 Загрузка ключевых компонентов и ключевых чисел
После доставки магнитных носителей с ключевыми числами (KN1, KN2) и копий зашифрованного ключевого компонента (ЕКС1, ЕКС2) Офицеры Депозитной Службы проверяют соответствие серийного номера Дешифрующего Процессора номеру, указанному в запросе (см. раздел "Процедура выдачи ключевых компонент"). Если номера идентичны, Офицеры извлекают магнитные носители из контейнеров и в соответствии с процедурой вставляют их в считывающее устройство Дешифрующего Процессора. Кроме того, в Дешифрующий Процессор вводится информация о временном интервале, в течение которого ключевой материал может быть использован на законном основании.
Дешифрующий Процессор выполняет суммирование по модулю 2 ключевых чисел KN1 и KN2 для вычисления значения ключа КСК. После дешифрования ЕКС1 и EKC2 на ключе КСК и получения компонентов КС1 и КС2 последние суммируются по модулю 2 для получения ключа KU.
После завершения процедуры загрузки копии ключевых компонентов, доставленные Офицерами Депозитной Службы, уничтожаются, а контейнер с ключевыми числами (KN1, KN2) доставляется обратно в депозитарий Агента.
Рисунок 3. Схема процедуры дешифрования
Дешифрование. Раскрытие ключа KU конкретной микросхемы позволяет дешифровать любой шифртекст, полученный с помощью этой микросхемы. Для этого достаточно перехватить LEAF, передаваемое в начале каждого сеанса связи, затем дешифровать LEAF на ключе KF и получить DID и зашифрованный сеансовый ключ KS.
Следующий шаг заключается в раскрытии сеансового ключа KS путём дешифрования на ключе KU и проверке аутентификатора ЕА. Правильность ЕА свидетельствует о том, что ключ KS восстановлен корректно и может быть использован для дешифрования информации в обоих направлениях.
Полученные в результате дешифрования речевые данные в цифровой форме преобразуются в сигнал тональной частоты с помощью цифроаналогового преобразователя. Ранее перехваченная зашифрованная информация (до раскрытия KU) также может быть дешифрована. Если ключ KU известен, быстродействие аппаратуры позволяет осуществлять прослушивание телефонных переговоров в реальном масштабе времени.
По истечении установленного срока действия выдаётся команда уничтожения ключа KU, хранящегося в памяти Дешифрующего Процессора. Уничтожение этого ключа подтверждается аутентичным сообщением, посылаемым каждому Агенту Депозитной Службы. Поэтому применение ключа после истечения срока будет обнаружено при аудиторской проверке.
Развитие этой криптосистемы заключается в автоматизации большинства ручных процедур, в первую очередь транспортировки ключей и регистрации.
шифрование процессор ключевой сообщение
4. Процедура генерации ключей
До генерации уникального ключа микросхемы KU и соответствующих ему ключевых компонентов КС1 и КС2 необходимо сгенерировать вспомогательные ключи KN1 и KN2 и случайные числа RS1 и RS2. В процедуре генерации используется специальная смарт-карта, на которой в соответствии со стандартом Х9.17 (FIPS 171) реализован генератор псевдослучайных чисел. Начальное значение генератора формируется как результат вычисления хэш-функции от последовательности случайных символов, введённых с клавиатуры, временных интервалов между нажатиями при вводе символов с клавиатуры и текущего времени суток.
Описанная выше процедура используется Агентами Депозитной Службы для генерации ключевых чисел KN1, KN2 и случайных чисел RS1,. RS2. Назначение вспомогательных ключевых чисел и случайных чисел будет пояснено в последующих разделах.
4.1 Компоненты ключа семейства KF
Агенты KF-Службы, отвечающие за формирование ключа семейства KF, генерируют компоненты KFC1 и KFC2 на отдельных операционных пунктах.
По две копии каждого компонента записываются на магнитные носители. Каждый магнитный носитель помещают в специальный пронумерованный контейнер. Контейнер с копией каждого компонента на магнитном носителе помещается в отдельный сейф.
4.2 Ключевые и случайные числа
Каждый Агент Депозитной Службы генерирует и записывает на магнитные носители четыре копии ключевых чисел KN1 и KN2. Каждый магнитный носитель помещается в специальный пронумерованный контейнер. Контейнер с копией каждого компонента на магнитном носителе помещают в отдельный сейф, установленный в операционном пункте
Агент. Кроме того, каждый Агент генерирует и записывает на магнитный носитель одно случайное число RS. Магнитный носитель в контейнере помещается в сейф.
Каждый Офицер Депозитной Службы (представитель Агента) доставляет в Службу Программирования микросхем две копии ключевого числа (KN1 или KN2) и одну копию случайного числа (RS1 или RS2).
5. Обслуживание ключей
Агенты Депозитной Службы помещают копии ключевых компонентов в отдельный сейф с двойным замком. Для отпирания такого сейфа требуется участие двух лиц. Таким образом, надежность депозитария обеспечивается за счет двойного контроля, физической безопасности, криптографических средств и резервирования.
После доставки ключевых компонентов ЕКС1 и ЕКС2 в депозитарий каждый из двух Офицеров проверяет целостность контейнеров и их номеров. Если контейнеры не были скомпрометированы, Офицеры выполняют их регистрацию и помещают копию регистрационной записи вместе с контейнерами в сейф. Эти контейнеры с ключевыми компонентами хранятся в сейфах до тех пор, пока не будет получена санкция на их извлечение.
5.1 Процедура выдачи ключевых компонентов
Ключевые компоненты выдаются только с санкции Федерального Суда и в соответствии с процедурой, установленной Генеральным Прокурором. Эта процедура предполагает формирование специальных запросов и представление их Агентам Депозитной Службы. Назначение запроса заключается в установлении факта легальности расследования со стороны запрашивающего органа, законности расследования, определения сроков и т.д. Запрос включает также идентификатор DID и серийный номер Процессора Дешифрования. В случае, если запрос принят, Агенты Депозитной Службы выдают ключевые компоненты, соответствующие заданному UID. Следует отметить, что должна быть обеспечена гарантия того, что по истечении срока расследования эти ключевые компоненты не смогут быть повторно использованы в тех же целях.
5.2 Извлечение и транспортировка ключевых компонентов
Получив официальное разрешение на выдачу ключевого компонента, соответствующего одному или более UID, Агент Депозитной Службы дает указание своим Офицерам открыть один из сейфов и извлечь ключевой компонент. Поскольку сейф имеет двойной замок, для его отпирания необходимо участие двух Офицеров. Помимо ключевого компонента (ЕКС1 или ЕКС2) из сейфа извлекаются ключевые числа (KN1, KN2), необходимые для формирования ключа дешифрования КСК. Факт извлечения ключевого компонента регистрируется в журнале.
Офицеры извлекают магнитные носители из контейнеров и в соответствии с запросом Программы Извлечения Ключа вставляют их в считывающее устройство персонального компьютера. Эта Программа идентифицирует ключевой компонент по заданному UID и копирует его на отдельный магнитный-носитель. По завершении процесса копирования все магнитные носители убираются в контейнеры. Все контейнеры, кроме контейнера с копией зашифрованного ключевого компонента и ключевым числом, помещаются в сейф.
В результате два Офицера от каждого Агента Депозитной Службы доставляют контейнеры с копией зашифрованного ключевого компонента и ключевыми числами на специальный операционный пункт Службы Дешифрования. Права доступа на операционный пункт Службы Дешифрования подтверждаются процедурой авторизации.
Заключение
В ходе данной работы была рассмотрена система шифрования с депонированием ключа на базе стандарта EES. Данная система предназначена для шифрования пользовательского трафика таким образом, чтобы сеансовые ключи, используемые для шифрования и расшифровки трафика, были доступны при определенных чрезвычайных обстоятельствах авторизованной третьей стороне.
Криптосистема с депонированием ключа реализует метод криптографической защиты информации, обеспечивающий высокий уровень информационной безопасности при передаче по открытым каналам связи и отвечающий требованиям национальной безопасности.
Список используемых источников
1. Шафоростова Е.Н. Методическое пособие по курсу «Информационные технологии». Старый Оскол. СТИ НИТУ «МИСиС», 2015. - 96 с..
2. Смарт Н. Криптография/ Н. Смарт. М. : Техносфера, 2005. - 528 с.
Размещено на Allbest.ru
...Подобные документы
Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.
курсовая работа [398,4 K], добавлен 26.01.2010Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.
курсовая работа [101,1 K], добавлен 09.03.2009Состав, параметры технических средств. Выработка общего ключа для шифрования/расшифровки сообщения. Структура подключения ПЛИС с персональным компьютером по Ethernet. Модули формирования электронно-цифровой подписи. Архитектура стандарта Gigabit Ethernet.
дипломная работа [3,6 M], добавлен 13.09.2017История появления симметричных алгоритмов шифрования. Роль симметричного ключа в обеспечении степени секретности сообщения. Диффузия и конфузия как способы преобразования бит данных. Алгоритмы шифрования DES и IDEA, их основные достоинства и недостатки.
лабораторная работа [335,9 K], добавлен 18.03.2013Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.
курсовая работа [795,7 K], добавлен 02.12.2014Стандарт шифрования Advanced Encryption Standard как официальный стандарт правительства США для симметричного шифрования. Таблицы подстановки для S-Box и InvS-Box. Преобразование MixColumns, SubWord, RotWord. Процедура расширения ключа 128, 192, 256 бит.
презентация [2,2 M], добавлен 12.12.2013Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.
лабораторная работа [24,3 K], добавлен 20.02.2014Формирование ключей для шифрования сообщения. Описание алгоритма RSA: шифрование и дешифрование. Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Сущность цифровой подписи.
лабораторная работа [326,0 K], добавлен 04.11.2013Принцип программной реализации классических криптографических методов. Метод шифрования с использованием таблицы Виженера. Создание текстового редактора "Блокнот", содержащего методы шифрования. Вербальный алгоритм и программа для методов шифрования.
курсовая работа [2,0 M], добавлен 20.01.2010Разработка приложения для шифрования данных с помощью алгоритма DES5: процесс шифрования, расшифрования, получение ключей. Спецификация программы, процедуры и функции; описание интерфейса пользователя. Реализация задачи в среде программирования DELPHI.
курсовая работа [812,6 K], добавлен 27.03.2012Возможности создания и обработки графики. Алгоритм шифрования текста в графику. Изменения цветовых каналов. Инициализация объектов html-сущностей. Формирование декодированной строки. Инструменты для обработки массивов, текстовых данных и графики.
курсовая работа [50,5 K], добавлен 26.11.2013История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.
курсовая работа [492,6 K], добавлен 18.09.2016Сравнение производительности программных реализаций алгоритмов шифрования с оптимизациями под языки С и Java. История разработки, сущность, принципы шифрования и успехи в криптоанализе таких алгоритмов шифрования как AES, RC4, RC5, RC6, Twofish и Mars.
реферат [1,3 M], добавлен 13.11.2009Симметричные криптосистемы как способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Разбор и реализация шифрования алгоритма: простая и двойная перестановка, перестановка "магический квадрат".
курсовая работа [3,3 M], добавлен 11.03.2013Основные требования к разрабатываемым программам и исходным текстовым файлам. Характеристика шифров замены. Укрупненные структурные схемы и коды программ шифрования и дешифрования, скриншоты их выполнения. Пример зашифрованного текста и его дешифрования.
курсовая работа [556,8 K], добавлен 14.01.2013Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.
курсовая работа [564,3 K], добавлен 09.05.2012Создание программного приложения для искажения графической информации в цифровом изображении и последующего ее восстановления. Декартово произведение множеств. Передача ключа шифрования. Генерация псевдослучайных чисел. Умножение, транспонирование матриц.
курсовая работа [1,7 M], добавлен 07.09.2016Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.
курсовая работа [129,6 K], добавлен 17.02.2011Шифрование с использованием симметричных алгоритмов. Генерация зарытого ключа для асимметричных алгоритмов шифрования. Применение асимметричных алгоритмов шифрования. Управление цифровыми сертификатами и управление списками отзыва сертификатов.
учебное пособие [677,6 K], добавлен 13.10.2015Разработка программы, реализующей процедуры шифрования и расшифрования текста по стандарту DES (Data Encryption Standard). Структура алгоритма шифрования, схема выработки ключевых элементов. Использование криптографического программного средства.
курсовая работа [1,7 M], добавлен 15.06.2013