Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Криптографические алгоритмы с секретным ключом
85%
Уникальность
Аа
6203 символов
Категория
Информатика
Курсовая работа

Криптографические алгоритмы с секретным ключом

Криптографические алгоритмы с секретным ключом .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Все широко известные алгоритмы с секретным ключом демонстрируют криптографические свойства характерные для блочного шифра. Прежде всего, это тот факт, что каждый бит зашифрованного текста должен зависеть от всех битов. Изменение любого бита ключа должно привести к 50-процентной вероятности изменения любого бита зашифрованного текста. Кроме того, никакие статистические соотношения не могут быть выведены между открытым текстом и зашифрованным текстом.
DES, симметричный шифр, в котором один и тот же ключ используется для шифрования и дешифрования, был разработан криптографами IBM в начале 1970-х годов и является государственным стандартом США с 1976 года для защиты конфиденциальной, но несекретной электронной информации. Алгоритм представляет собой блочный шифр, в котором 64-битный входной блок преобразуется в соответствующий 64-битный выходной шифротекст. Он использует 56-битный ключ, выраженный как 64-битная величина, в которой наименее значимый бит в каждом байте используется для проверки на четность. Рисунок 1 показывает механизм шифрования с помощью алгоритма DES [7].
16 раундов64-битный исходный текст56-битный ключ64-битный зашифрованный текст
Рисунок 1 Представление алгоритма DES
DES в своей стандартной форме повторяет более 16 раундов, в каждом из которых обрабатываются данные, используя комбинацию преобразований перестановок и подстановок вместе со стандартными арифметическими и логическими операциями, такими как XOR, на основе значения ключа.
В последнее время, и главным образом из-за возросшей скорости вычислительных систем, DES несколько раз подвергался серьезным атакам, демонстрируя свою уязвимость к исчерпывающему поиску пространства ключей

Зарегистрируйся, чтобы продолжить изучение работы

. Triple-DES - это просто алгоритм DES, применяемый три раза с использованием двух или трех ключей. С двумя ключами triple-DES выполняет шифрование блока данных с использованием первого ключа и второго ключа для расшифровки предыдущего шифрования. Первый ключ снова используется для шифрования результата второго шага.
Трехключевой DES- разновидность алгоритма DES с тремя ключами использует отдельный ключ для каждого из трех этапов. Число возможных ключей в тройном DES равно 2112, в то время как для обычного DES оно равно 256.
Несмотря на то, что международный алгоритм шифрования данных (IDEA) был менее заметен, чем DES, некоторые современные криптографы классифицируют его как наиболее безопасный и надежный блочный алгоритм. Как и DES, IDEA шифрует данные в 64-битных входных блоках; для каждого получается соответствующий 64-битный блок шифра. Он использует тот же алгоритм для шифрования и дешифрования, с изменением порядка ключей во время шифрования. В отличие от DES, IDEA использует 128-битный секретный ключ и преимущественно использует операции из трех алгебраических групп: XOR, сложение по модулю 216 и умножение по модулю 216 + 1. Эти операции объединяются, чтобы сделать 8 вычислительно идентичных циклов с последующим выходным преобразованием, результатом которого является окончательный зашифрованный текст [6].
Алгоритм Rijndael разработан двумя криптографами из Бельгии, Винсентом Риджменом (Vincent Rijmen) и Джоан Даймен (Joan Daemen).
В алгоритме используется побайтовое преобразование данных (то ест преобразование двоичного кода)

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информатике:

Обзор техник атак и обхода брандмауэров

39506 символов
Информатика
Курсовая работа
Уникальность

Современные методы информатики: моделирование

29302 символов
Информатика
Курсовая работа
Уникальность
Все Курсовые работы по информатике
Закажи курсовую работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.