Шифрование гаммированием - Реферат

бесплатно 0
4.5 47
Методы шифрования данных. Криптосхема, реализующая алгоритм зашифрования в режиме гаммирования. Визуальное представление, схема приемника и передатчика. Расшифровывание зашифрованных данных в режиме гаммирования. Стойкость и возможности обхождения шифра.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации.Открытые данные, разбитые на 64-разрядные , , , зашифровываются в режиме гаммирования путем поразрядного суммирования по модулю 2 в сумматоре с гаммой шифра , которая вырабатывается блоками по 64 бита, т.е. i-й 64-разрядный блок, i=1/M, число двоичных разрядов в блоке может бать менше 64, при этом неиспользованная для зашифрования часть гаммы шифра из блока отбрасывается. Синхропосылка вводится в , так, что значение вводится в 1-й разряд , значение вводится во 2-й разряд и т.д., значение вводится в 32-й разряд ; знаение вводится в 1-й разряд , значение вводится во 2-й разряд и т.д., значение вводится в 32-й разряд . Результат зашифровывания переписывается в 32-разрядные накопители и , так, что заполнение переписывается в , а заполнение переписывается в . Для получения следуешего 64-разрядного блока гаммы шифра заполнение суммируется по модулю в сумматоре с константой из , заполнение суммируется по модулю в сумматоре с константой из .Рис.2 - схема приемникаСинхропосылка S вводится в накопители и и аналогично алгоритму зашифровывания, осуществляется процесс выработки Ь блоков гаммы шифра .X - случайная величина для открытого текста, Y - случайная величина для гаммы, тогда закон распределения X будет выглядеть так: X 0 1 Используем p и 1-p, так как вероятность встречаемости букв в разных словах различна. То есть в качестве гаммы подается одинакового количество единиц и нулей (у Y симметричный закон распределения). Вычислим вероятности встречаемости нулей и единиц в законе распределения Z: Используя: 1. Таким образом, закон распределения Z оказывается симметричным, то есть получается та же гамма или шум (Z не содержит никакую информацию из X, то есть в Z нет p).При подробном рассмотрении метода, стало ясно, что при простом гаммировании, тоесть использовании статичной гаммы, перехват данных не составит труда, если же гамма будет со смещением - это усложнит дешефрацию. Однако если с помошью каких либо перестановок будет произвольно меняться не только смещение, но и начальная гамма для каждого отдельного сообщения, то такой шифр будет не поддающимся нежелательному раскодированию, тоесть перехвату информации.

План
Содержание

Реферат

Введение

1. Гаммирование

1.1 Описание метода

1.2 Визуальное представление

2. Расшифровывание зашифрованных данных в режиме гаммирования

3. Стойкость и возможности обхождения шифра

Выводы

Список использованной литературы

Введение
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь, - так уж сложилось исторически, - подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, - ведь придумать можно было все что угодно, но как это реализовать…. Появление цифровых электронно-вычислительных машин, приведшее в конечном итоге к созданию мощной информационной индустрии, изменило все коренным образом и в этой сфере. С одной стороны, взломщики шифров получили в свои руки чрезвычайно мощное орудие, с другой стороны, барьер сложности реализации исчез, и для создателей шифров открылись практически безграничные перспективы. Все это определило стремительный прогресс криптографии в последние десятилетия.

1. Гаммирование

Вывод
В ходе выполнения данного курсового проекта был рассмотрен такой метод шифрования данных, гак гаммирование.

При подробном рассмотрении метода, стало ясно, что при простом гаммировании, тоесть использовании статичной гаммы, перехват данных не составит труда, если же гамма будет со смещением - это усложнит дешефрацию. Однако если с помошью каких либо перестановок будет произвольно меняться не только смещение, но и начальная гамма для каждого отдельного сообщения, то такой шифр будет не поддающимся нежелательному раскодированию, тоесть перехвату информации.

Данный метод не позволит расшифровать полученные данные без знания кода шифрования (т.е. стартовой гаммы и формулы ее смещения).

Но так как гаммирование не единственный метод, то утверждать что он наилучший нельзя. Существуют и другие криптосхемы шифрования данных (к примеру метод простых замен), который являются не менее надежными.

Список литературы
1. http://protect. gost.ru/

2. http://ru. wikipedia.org/wiki/ГОСТ_28147-89

3. http://www.rsdn.ru/article/crypto/gost_intro. xml

4. http://protect.htmlweb.ru/gost. Htm

Размещено на .ru

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?