Исследование статистических свойств зашифрованного текста - Курсовая работа

бесплатно 0
4.5 110
Проблема конфиденциальности информации и принципы ее реализации, используемые методы. Общая характеристикам и сравнение шифров DES и ГОСТ, оценка их главных преимуществ и недостатков применения, удобства использования, возможности и функциональность.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Несмотря на активное развитие и повышенный интерес к «математическому Клондайку» асимметричной криптографии, блочные и поточные шифры остаются верной надежной лошадкой, на использование которой опираются все без исключения современные криптосистемы. С помощью двух ключевых асимметричных алгоритмов решается задача распределения ключей для симметричных шифров. А затем все передаваемые данные шифруются с помощью блочного или поточного шифра. Блочные шифры также используют в качестве криптографических функций для организации криптостойких хэш функций и выработки имитовставок для защиты сообщений от подделки и подлога. Таким образом, одно из главных мест в создании защищенных информационных систем и обеспечении криптографической защиты занимают именно блочные и поточные шифры как быстрый и весьма надежный метод преобразования данных, направленный на то, чтобы сделать эти данные бесполезными для непосвященных лиц. К примеру, хотя на сегодняшний день классическая схема однократного использования гаммы остается единственной безусловно стойкой системой шифрования, тем не менее она вовсе не является имитостойкой и, более того, подвержена подлогу с очень большой вероятностью. Вкратце же, с точки зрения создателя криптоалгоритмов, основное отличие блочных шифров от поточных заключается не только в свойстве блочных шифров преобразовывать сразу блоки битов данных, в отличие от поточных шифров, оперирующих с битами раздельно. Хотя здесь опять возникает некоторая неопределенность, если рассматривать существующие блочные шифры, для которых описаны алгоритмы работы в режиме поточного гаммирования, - это, например, ГОСТ 28147-89 и DES. В первом веке до нашей эры знаменитый римский император Юлий Цезарь предложил «шифр Цезаря», представляющий собой замену букв в соответствии с подстановкой, нижняя строка которой - алфавит открытого текста, сдвинутый на три буквы влево. Разработан фирмой IBM и утвержден правительством США в 1977 как официальный стандарт. Правая половина данных (R0) увеличивается до 48 битов с помощью перестановки с расширением, объединяется операцией XOR с 48 битами смещенного и переставленного ключа, проходит через 8 S-блоков, образуя 32 новых бита, и переставляется снова.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?