Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Композиции шифров



 Другие рефераты
Компания Macromedia Inc. Комплекс программ для создания Web сайта Компьютер в школе Компьютерная Томография

МПС РФ
                   Московский Государственный Университет
                           Путей Сообщения (МИИТ)
                  Кафедра «Электроника и защита информации»



                               Курсовая работа
                  по дисциплине: «Криптографические методы
                             защиты информации»

                        На тему: «Композиции шифров»



                                         Выполнил: Ефалов П.А.
                                         Студент гр. АКБ-311
                                         ИСУТЭ
                                         Проверил: Титов Е.В.



                                 Москва-2003
                                 СОДЕРЖАНИЕ:

Введение…………………………………………………..…………………….4

1.  Комбинированные методы шифрования
   Комбинирование простых способов шифрования..………………………5

2.  Теория проектирования блочных шифров…...……………………………8
    2.1.  Сети Файстеля………………………………………………………..8
    2.2.  Простые соотношения……………………………………………….9
    2.3.  Групповая структура………………………………………………...9
    2.4.  Слабые ключи………………………………………………………10
    2.5.  Устойчивость алгоритма к дифференциальному и
        линейному криптоанализу…………………………………………10
    2.6.  Проектирование S-блоков…………………………………………11
    2.7.  Проектирование блочного шифра………………………………...13

3.  Блочные шифры……………………………………………………………14
    3.1.  Алгоритм Lucifer……………………………………………………14
    3.2.  Алгоритм Madryga………………………………………………….15
        3.2.1.  Описание алгоритма Madryga………………………………16
        3.2.1.  Криптоанализ алгоритма Madryga………………………….17
    3.3.  Алгоритм REDOC…………………………………………………..18
        3.3.1.  Алгоритм REDOC III………………………………………..18
    3.4.  Алгоритм LOKI……………………………………………………..19
        3.4.1.  Алгоритм LOKI91…………………………………………...19
        3.4.2.  Описание алгоритма LOKI91……………………………… 21
        3.4.3.  Криптоанализ алгоритма LOKI91………………………….21
    3.5.  Алгоритм Knufu и Knafre…………………………………………..22
        3.5.1.  Алгоритм Knufu…………………………………………..…23
        3.5.2.  Алгоритм Knafre………………………………………….....23
    3.6.  Алгоритм ММВ…………………………………………………….24
        3.6.1.  Стойкость алгоритма ММВ………………………………...25
    3.7.  Алгоритм Blowfish…………………………………………………26
        3.7.1.  Описание алгоритма Blowfish……………………………...26
        3.7.2.  Стойкость алгоритма Blowfish……………………………..29
    3.8.  Алгоритм RC5………………………………………………………29

4. Объединение блочных шифров…………………………………………....32
     4.1.  Двойное шифрование………………………………………………32
     4.2.  Тройное шифрование……………………………………………....33
         4.2.1.  Тройное шифрование с двумя ключами…………………..33
         4.2.2.  Тройное шифрование с тремя ключами…………………...35
         4.2.3.  Тройное шифрование с минимальным ключом…………..35
         4.2.4.  Режимы тройного шифрования……………………………35
         4.2.5.  Варианты тройного шифрования………………………….37
     4.3.  Удвоение длины блока…………………………………………… 38
     4.4.  Другие схемы многократного шифрования……………………...39
         4.4.1.  Двойной режим OFB/счетчика…………………………….39
         4.4.2.  Режим ECB+OFB…………………………………………...39
         4.4.3.  Схема xDESi………………………………………………...40
         4.4.4.  Пятикратное шифрование………………………………….41
     4.5.  Уменьшение длины ключа в CDMF……………………………...42
     4.6.  Отбеливание………………………………………………………..42
     4.7.  Каскадное применение блочных алгоритмов……………………43
     4.8.  Объединение нескольких блочных алгоритмов…………………44

Заключение…...……………………………………………………………….45
Список литературы…………...………………………………………………46

                                  ВВЕДЕНИЕ
      Шифрсистемы  классифицируются  по  различным   признакам:   по   видам
защищаемой информации (текст, речь, видеоинформация),  по  криптографической
стойкости,  по  принципам  обеспечения  защиты   информации   (симметричные,
ассиметричные, гибридные), по конструктивным принципам (блочные и  поточные)
и др. При построении отображений шифра используются с  математической  точки
зрения два вида  отображений:  перестановки  элементов  открытого  текста  и
замены элементов открытого текста на элементы некоторого множества. В  связи
с этим множество шифров делится на 3 вида: шифры перестановки, шифры  замены
и  композиционные  шифры,  использующие  сочетание  перестановок  и   замен.
Рассмотрим последний класс шифров, то есть шифры композиции.
      На  практике  обычно  используют  два   общих   принципа   шифрования:
рассеивание и  перемешивание.   Рассеивание  заключается  в  распространении
влияния одного символа открытого текста на много  символов  шифртекста:  это
позволяет скрыть статистические свойства открытог
12345След.
скачать работу


 Другие рефераты
О влиянии загрязнений на индивидуальное развитие живых организмов
Лишний человек в произведениях русских писателей 19 века
Анализ и повышение квалификации кадров на предприятии
Александр Блок. Жизнь и творчество. Влияние творчества Блока на поэзию Анны Ахматовой


 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ