Вам нужен реферат?
Интересует Телекоммуникационные технологии?
Оставьте заявку
на Реферат
Получите бесплатную
консультацию по
написанию
Сделайте заказ и
скачайте
результат на сайте
1
2
3

Симметричные блоковые шифры

  • 20 страниц
  • 8 источников
  • Добавлена 18.11.2016
539 руб. 770 руб.
  • Содержание
  • Часть работы
  • Список литературы
Содержание
1 Понятие блоковых шифров 3
1.1 Принципы построения блоковых шифров 3
1.2 Структура Фейстеля 4
2 Основные виды блоковых шифров 8
3 Особенности работы блоковых шифров 10
3.1 Недостатки блоковых шифров 10
3.2 Использование модифицированных блоковых шифров 11
4 Стандарт шифрования DES 13
4.1 Описание стандарта шифрования DES 13
4.1.1 Алгоритмы шифрования 13
4.1.2 Вычисление нелинейной функции 13
4.1.3 Формирование расширенных ключей 13
4.2. Методы криптоанализа и криптостойкость шифра DES 16
5 Дополнительный вопрос 18
5.1 Формулировка вопроса 18
5.2 Ответ на вопрос 18
Список литературы 21

Фрагмент для ознакомления

При расшифровании данных можно использовать ту же процедуру расширения ключа, но применять ключи раундов в обратном порядке. Есть и другой вариант: в каждом раунде процедуры расширения ключа вместо циклического сдвига влево выполнять циклический сдвиг вправо на n’ бит, где n’ = 0 для первого раунда, n’ = 1 для раундов 2, 9, 16 и n’ = 2 для остальных раундов. Такая процедура расширения ключа сразу даст нужные для расшифрования ключи раунда K(17-i).4.2. Методы криптоанализа и криптостойкость шифра DESОсновной метод нападения на DES – полный перебор всех ключей, число которых составляет 256. Специально сконструированная машина может вскрыть DES за несколько минут. Стоимость такого компьютера составляет от 500 тыс.до 1 млн. $.Таким образом, можно полагать, что данная система не является стойкой для государственных или состоятельных общественных организаций. Однако если для повышения стойкости применяется трехкратное шифрование на разных ключах, то система DES оказывается стойкой даже по отношению к самым мощным средствам дешифрования, включая государственные. Конечно, при этом ее производительность снижается в три раза.Известны попытки непереборного дешифрования DES на основе дифференциального (разностного), линейного и статистического криптоанализа. Для полного алгоритма DES эти методы оказались практически непригодными. Однако если используется упрощенный алгоритм DES (например, вместо 16 циклов реализуется только 4, то непереборные методы позволяют вскрывать упрощенный «DES» без знания ключа за небольшое время. Принципиально новый метод криптоанализа, использующий целенаправленное внесение ошибок в элементы схемы шифрования, позволяет успешно дешифровать аппаратную реализацию даже для тройного DES. Однако технически такое воздействие на шифратор реализуется достаточно сложно.В настоящее время DES может применяться при шифровании сообщений, имеющих кратковременную секретность порядка недели или месяца в предположении, что криптоанализ будут проводить негосударственные или не слишком состоятельные коммерческие структуры.5 Дополнительный вопрос5.1 Формулировка вопросаКак осуществляется генерирование и хранение ключей в компьютерных системах?5.2 Ответ на вопросДля получения ключей используются аппаратные и программные средства генерации случайных значений ключей. Как правило, применяют датчики псевдослучайных чисел (ПСЧ).Один из методов генерации сеансового ключа для симметричных криптосистем описан в стандарте ANSI X 9.17. Он предполагает использование криптографического алгоритма DES (хотя можно применить и другие симметричные алгоритмы шифрования).Обозначения: -результат шифрования алгоритмом DES значения X; К- ключ, зарезервированный для генерации секретных ключей; -секретное 64-битовое начальное число; Т- временная отметка. Схема генерации случайного сеансового ключа , в соответствии со стандартом ANSI X 9.17 покачана на рис.8.1. Случайный ключ генерируют, вычисляя значение .Рис. 6.Схема генерации случайного ключа R, в соответствии со стандартом ANSI X 9.17Следующее значение вычисляют так: .Если необходим 128-битовый случайный ключ, генерируют пару ключей и объединяют их вместе.Если ключ не меняется регулярно, это может привести к его раскрытию и утечке информации. Регулярную замену ключа можно осуществить, используя процедуру модификации ключа.Модификация ключа – это генерирование нового ключа из предыдущего значения ключа с помощью односторонней (однонаправленной) функции. Участники информационного обмена разделяют один и тот же ключ и одновременно вводят его значение в качестве аргумента в одностороннюю функцию, получая один и тот же ре зультат. Затем они берут определенные биты из этих результатов, чтобы создать новое значение ключа.Генерация ключей для асимметричных криптосистем с открытыми ключами много сложнее, потому что эти ключи должны обладать определенными математическими свойствами (они должны быть очень большими и простыми и т.д.).Под функцией хранения ключей понимают организацию их безопасного хранения, учета и удаления.Ключевой носитель может быть технически реализован различным образом на разных носителях информации - магнитных дисках, устройствах хранения, ключей типа TouchMemory, пластиковых картах и т. д.Устройство хранения ключей типа TouchMemory является относительно новым носителем ключевой информации, предложенным американской компанией DallasSemiconductor. Носитель информации TouchMemory (TM) представляет собой энергонезависимую память, размещенную в металлическом корпусе, с одним сигнальным контактом и одним контактом земли. Корпус ТМ имеет диаметр 16,25 мм и толщину 3,1 или 5,89 мм (в зависимости от модификации прибора).В структуру ТМ входят следующие основные блоки:Постоянное запоминающее устройство (ПЗУ) хранит 64-разрядный код, состоящий из байтового кода чипа прибора, 48-битового уникального серийного номера и 8-битовой контрольной суммы Содержимое ПЗУ уникально и не может быть изменено в течение всего срока службы прибора. Оперативное запоминающее устройство (ОЗУ) емкостью от 128 до 8192 байт содержат практически все модификации ТМ. В одной из модификаций оперативная память аппаратно защищена от несанкционированного доступа. Встроенная миниатюрная литиевая батарейка со сроком службы не менее 10 лет обеспечивает питанием все блоки устройства.Список литературыКоржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем: учебное пособие/ СПбГУТ. – СПб, 2000.Жельников В. Криптография от папируса до компьютера. – М. ABF, 1996.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999.Коржик В.И.. Кушнир Д.В., Морозов К.Г. Основы защиты информации в компьютерных системах: методические указания к лабораторным работам / СПбГУТ. – СПб. 1999. – 4.2Молдовян Н.А. Проблематика и методы криптографии /СПбГУ. – СПб, 1998.Зима В.М., Молдовян А.А.. Молдовян Н.А. Безопасность глобальных сетевых технологий / СПбГУ. – СПб. 1999.http://home.netscape.com/eng/ssl3/ssJ-toc.html.http://www.setco.org.

СПИСОК ЛИТЕРАТУРЫ
1. Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем: учебное пособие/ СПбГУТ. – СПб, 2000.
2. Жельников В. Криптография от папируса до компьютера. – М. ABF, 1996.
3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999.
4. Коржик В.И.. Кушнир Д.В., Морозов К.Г. Основы защиты информации в компьютерных системах: методические указания к лабораторным работам / СПбГУТ. – СПб. 1999. – 4.2
5. Молдовян Н.А. Проблематика и методы криптографии /СПбГУ. – СПб, 1998.
6. Зима В.М., Молдовян А.А.. Молдовян Н.А. Безопасность глобальных сетевых технологий / СПбГУ. – СПб. 1999.
7. http://home.netscape.com/eng/ssl3/ssJ-toc.html.
8. http://www.setco.org.

У нас вы можете заказать