Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Шифрування з секретним ключем

Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
268 руб
Раздел: Тарелки
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники
Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10

РЕФЕРАТ З ТЕМИ: Шифрування з секретним ключем 1. Шифрування з секретним ключем Алгоритм RSA є алгоритмом асиметричної криптографії. Він був запропонований трьома дослідниками-математиками Рональдом Ривестом (R. Rives ) , Ади Шамиром (A. Shamir) і Леонардом Адльманом (L. Adlema ) в 1977-78 роках. Першим етапом будь-якого асиметричного алгоритму є створення пари ключів: відкритого і закритого та поширення відкритого ключа &quo ;по усьому світу&quo ;. Для алгоритму RSA етап створення ключів складається з наступних операцій: Вибираються два простих числа p та q Обчислюється їх добуток =(p q) Вибирається довільне число e (e&l ; ), таке, що НОД(e,(p-1)(q-1))=1, тобто e повинне бути взаємно простим із числом (p-1)(q-1). Методом Євкліда в цілих числах знаходиться рішення рівняння e d (p-1)(q-1) y=1. Тут невідомими є змінні d і y - метод Евкліда саме і знаходить безліч пар (d,y), кожна з яких є рішенням рівняння в цілих числах. Два числа (e, ) - публікуються як відкритий ключ. Число d зберігається в найсуворішому секреті - це і є закритий ключ, що дозволить читати всі послання, зашифровані за допомогою пари чисел (e, ). Як же виробляється шифрування за допомогою цих чисел: Відправник розбиває своє повідомлення на блоки, рівні k= біт, де квадратні дужки позначають узяття цілої частини від дробового числа. Подібний блок може бути інтерпретований як число з діапазону (0;2k-1). Для кожного такого числа (назвемо його mi) обчислюється ci=((mi)e)mod . Блоки ci і є зашифроване повідомлення Їх можна спокійно передавати по відкритому каналу, оскільки операція зведення в ступінь по модулі простого числа, є необоротним математичним завданням. Зворотна їй операція – &quo ;логарифмування в кінцевому полі&quo ; є на кілька порядків більше складним завданням. Тобто навіть, якщо зловмисник знає числа e і , те по ci прочитати вихідні повідомлення mi він не може ніяк, крім як повним перебором mi. А от на прийомній стороні процес дешифрування все-таки можливий, і допоможе нам у цьому збережене в секреті число d. Досить давно була доведена теорема Ейлера, окремий випадок якої затверджує, що якщо число представимо у вигляді двох простих чисел p і q, то для будь-якого x має місце рівність (x(p-1)(q-1))mod = 1. Для дешифрування RSA-повідомлень скористаємося цією формулою. Зведемо обидві її частини в ступінь (-y): (x(-y)(p-1)(q-1))mod = 1(-y) = 1. Тепер помножимо обидві її частини на x: (x(-y)(p-1)(q-1) 1)mod = 1 x = x. А тепер згадаємо як ми створювали відкритий і закритий ключі. Ми підбирали за допомогою алгоритму Евкліда d таке, що e d (p-1)(q-1) y=1, тобто e d=(-y)(p-1)(q-1) 1. А отже в останній рівності попереднього абзацу ми можемо замінити показник ступеня на число (e d). Одержуємо (xe d)mod = x. Тобто для того щоб прочитати повідомлення ci=((mi)e)mod досить звести його в ступінь d по модулі m: ((ci)d)mod = ((mi)e d)mod = mi. Операції зведення в ступінь більших чисел досить трудомісткі для сучасних процесорів, навіть якщо вони виробляються по оптимізованим за часом алгоритмам. Тому звичайно весь текст повідомлення кодується звичайним блоковим шифром (набагато більше швидким), але з використанням ключа сеансу, а от сам ключ сеансу шифрується саме асиметричним алгоритмом за допомогою відкритого ключа одержувача і міститься в початку файлу.

2. Характеристики стандартних алгоритмів шифрування з секретним ключем 2.1 Симетричне шифрування Свою історію алгоритми симетричного шифрування ведуть зі стародавності: саме цим способом приховання інформації користувався римський імператор Гай Юлій Цезар в I столітті до н.е., а винайдений їм алгоритм відомий як &quo ;криптосистема Цезаря&quo ;. У наш час найбільш відомий алгоритм симетричного шифрування DES (Da a E cryp io S a dard), розроблений в 1977 р. Донедавна він був &quo ;стандартом США&quo ;, оскільки уряд цієї країни рекомендував застосовувати його для реалізації різних систем шифрування даних. Незважаючи на те, що DES планувалося використати не більше 10-15 років, його замінили тільки в 1997 р. Основна причина заміни стандарту шифрування - його відносно слабка криптостойкість, причина якої в тім, що довжина ключа DES становить усього 56 значущий біт. Відомо, що будь-який криптостійкий алгоритм можна зламати, перебравши усі можливі варіанти ключів шифрування (так званий метод грубої сили - bru e force a ack). Легко підрахувати, що кластер з 1 млн. процесорів, кожний з яких обчислює 1 млн. ключів у секунду, перевірить 256 варіантів ключів DES майже за 20 ч. А оскільки по нинішніх мірках такі обчислювальні потужності цілком реальні, ясно, що 56-бітовий ключ занадто короткий і алгоритм DES необхідно замінити на більш ефективний. Сьогодні усе ширше використовуються два сучасних крипостійких алгоритми шифрування: вітчизняний стандарт ГОСТ 28147-89 і новий криптостандарт США - AES (Adva ced E cryp io S a dard). 2.2 Стандарт ГОСТ 28147-89 Алгоритм, обумовлений ГОСТ 28147-89 (рис. 1), має довжину ключа шифрування 256 біт. Він шифрує інформацію блоками по 64 біт (такі алгоритми називаються блоковими), які потім розбиваються на два субблоки по 32 біт ( 1 і 2). Субблок 1 обробляється певним чином, після чого його значення складається зі значенням субблока 2 (додавання виконується по модулю 2, тобто застосовується логічна операція XOR - &quo ;виключне або&quo ;), а потім субблоки міняються місцями. Дане перетворення виконується певне число разів (&quo ;раундів&quo ;): 16 або 32 залежно від режиму роботи алгоритму. У кожному раунді виконуються дві операції. Рисунок 1 – Схема алгоритму ГОСТ 28147-89 Перша - накладення ключа. Вміст субблоку 1 складається по модулю 2 з 32-бітною частиною ключа Kx. Повний ключ шифрування представляється у вигляді конкатенації 32-біт підключів: K0, K1, K2, K3, K4, K5, K6, K7. У процесі шифрування використається один із цих підключів - залежно від номера раунду і режиму роботи алгоритму. Друга операція - таблична заміна. Після накладення ключа субблок 1 розбивається на 8 частин по 4 біт, значення кожної з яких заміняється відповідно до таблиці заміни для даної частини субблока. Потім виконується побітовий циклічний зсув субблока вліво на 11 біт. Табличні заміни часто використаються в сучасних алгоритмах шифрування, тому варто пояснити, як організується подібна операція. У таблицю записуються вихідні значення блоків. Блок даних певної розмірності (у нашому випадку - 4-біта) має своє числове подання, що визначає номер вихідного значення.

Наприклад, якщо S-box має вигляд 4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1 і на вхід прийшов 4-біта блок &quo ;0100&quo ; (значення 4), то, відповідно до таблиці, вихідне значення буде дорівнює 15, тобто &quo ;1111&quo ; (0 а 4, 1 а 11, 2 а 2.). Алгоритм, обумовлений ГОСТ 28147-89, передбачає чотири режими роботи: простої заміни, гамування, гамування зі зворотним зв'язком і генерації імітоприставок. У них використається те саме описане вище перетворення але, оскільки призначення режимів по-різному, здійснюється це перетворення в кожному з них по-різному. У режимі простої заміни для шифрування кожного 64-бітног блоку інформації виконуються 32 описаних вище раунда. При цьому 32-бітні підключи використовуються в наступній послідовності: K0, K1, K2, K3, K4, K5, K6, K7, K0, K1 і т.д. - у раундах з 1-го по 24-й; K7, K6, K5, K4, K3, K2, K1, K0 - у раундах з 25-го по 32-й. Розшифрування в даному режимі проводиться так само, але із трохи іншою послідовністю застосування підключей: K0, K1, K2, K3, K4, K5, K6, K7 - у раундах з 1-го по 8-й; K7, K6, K5, K4, K3, K2, K1, K0, K7, K6 і т.д. - у раундах з 9-го по 32-й. Всі блоки шифруються незалежно друг від друга, тобто результат шифрування кожного блоку залежить тільки від його змісту (відповідного блоку вихідного тексту). При наявності декількох однакових блоків вихідного (відкритого) тексту відповідні їм блоки шифртексту теж будуть однакові, що дає додаткову корисну інформацію для крипто аналітика, що намагається розкрити шифр. Тому даний режим застосовується в основному для шифрування самих ключів шифрування (дуже часто реалізуються багатоключові схеми, у яких по ряду міркувань ключі шифруються друг на другу). Для шифрування інформації призначені два інших режими роботи - гамування та гамування зі зворотним зв'язком. У режимі гамування кожен блок відкритого тексту побітно складається по модулю 2 із блоком гами шифру розміром 64 біт. Гама шифр - це спеціальна послідовність, що виходить у результаті певних операцій з регістрами 1 й 2 (див. рис. 1). 1. У регістри 1 і 2 записується їх початкове заповнення - 64-бітна величина, називана синхропосилання. 2. Виконується шифрування змісту регістрів 1 й 2 (у цьому випадку - синхропосилання) у режимі простої заміни. 3. зміст регістра 1 складається по модулю (232 - 1) з константою C1 = 224 216 28 24, а результат додавання записується у регістр 1. 4. зміст регістра 2 складається по модулю 232 з константою C2 = 224 216 28 1, а результат додавання записується в регістр 2. 5. зміст регістрів 1 і 2 подається на вихід як 64-бітовий блок гами шифру (у цьому випадку 1 і 2 утворять перший блок гами). Якщо необхідно наступний блок гами (тобто необхідно продовжити шифрування або розшифрування), виконується повернення до операції 2. Для розшифрування гама виробляється аналогічним способом, а потім до біт зашифрованого тексту і гами знову застосовується операція XOR. Оскільки ця операція оборотна, у випадку правильно виробленої гами виходить вихідний текст (таблиця 1). Таблиця 1 - Зашифрування й розшифрування в режимі гамування Операція Результат Вихідний текст 100100 Гама XOR 111000 Шифртекст = 011100 Гама XOR 111000 Вихідний текст = 100100 Для отримання потрібної для розшифровки гами шифру у користувача, що розшифровує криптограму, повинен бути той же ключ і те ж значення синхропосилання, які застосовувалися при шифруванні інформації.

Мы можем построить систему анонимных карточек для оплаты таким же образом. Клиенты носят смарт-карты в своих бумажниках. Смарт-карта содержит в памяти информацию о количестве долларов на счете, точно так же, как банковская книга. Смарт-карты могут взаимодействовать друг с другом через некий терминал пункта продажи. Когда клиент что-нибудь покупает, его смарт-карта вычитает сумму потраченных денег из количества, которое хранилось в памяти, и записывает в память новую, меньшую сумму. Когда торговец продает что-нибудь, его смарт-карта прибавляет стоимость товара к числу, хранящемуся в памяти. Такая операция может осуществляться только одновременно с обеими картами (это легко контролировать с помощью секретных ключей смарт-карт), так что всегда сохраняется баланс. И чтобы воспрепятствовать кому бы то ни было проникнуть внутрь смарт-карты и изменить баланс, карты должны быть защищены от вторжения. Легко ли это? Безопасная территория находится внутри карты – там хранятся ее секреты, и посторонние не могут их узнать – это сразу отметает множество проблем

1. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

2. Экономическая сказка-реферат "НДС - вражья морда" или просто "Сказка про НДС"

3. Несколько рефератов по культурологии

4. Реферат по научной монографии А.Н. Троицкого «Александр I и Наполеон» Москва, «Высшая школа»1994 г.

5. Композиции шифров

6. Криптология: подстановочно-перестановочный шифр и его применение
7. Субъект преступления ("подновлённая" версия реферата 6762)
8. Психология труда (Обзорный реферат по психологии труда)

9. "Русский Тарзан" (реферат о российском пловце Александре Попове)

10. Реферат по статье П. Вайнгартнера «Сходство и различие между научной и религиозной верой»

11. Генезис капитализма в Мексике. Реферат по истории экономики

12. Секретные машины

13. Секретное оружие - Буриме: история и современность

14. реферат

15. Обзорный реферат по творчеству Ф.И. Тютчева

16. Авторские шифры в романе Мастер и Маргарита

Подушка для кормления Globex "Няня".
Подушка выполнена с учетом анатомических особенностей. Наклонная подушка может располагаться как с левой, так и с правой стороны. Чехол
681 руб
Раздел: Подушки для кормления
Глобус физико-политический, диаметр 250 мм, с подсветкой, на подставке из пластика.
Диаметр: 250 мм. Масштаб: 1:50000000. Материал подставки: пластик. Цвет подставки: прозрачный. Размер коробки: 260х260х360 мм. Мощность:
980 руб
Раздел: Глобусы
Тележка, арт. 15-11017.
Удобная ручка и проходимые колеса помогут Вашему малышу с легкостью возить всё необходимое для строительства дворцов, замков, дорог и
465 руб
Раздел: Тележки

17. Реферат - Физиология (Транспорт веществ через биологические мембраны)

18. США и Канада в АТР: набор рефератов

19. Секретные технологии достижения успеха

20. Как написать хороший реферат?

21. Секретный мир подростка

22. Сборник рефератов о конфликтах
23. Реферат по экскурсоведению
24. Реферат по экологии

25. Реферат о прочитаной на немецком языке литературы

26. Реферат для выпускных экзаменов

27. Реферат по ОБЖ, Тема: СПИД

28. Реферат о США

29. Реферат по делопроизводству с вопросами: Подготовка документов к архивному хранению, Правила оформления реквизитов №№16, 19, 20, 22, Контракты (договоры)

30. Криптография (блочный шифр)

31. Блочные шифры

32. Порядок патентования секретных изобретений

Доска магнитно-маркерная, 90x120 см, алюминиевая рамка, полочка.
Доска магнитно-маркерная, размер 90x120 см. Картонная основа. Имеет универсальную поверхность, позволяющую наносить информацию
2563 руб
Раздел: Доски магнитно-маркерные
Ручка-стилус шариковая "Моя ручка".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а надпись нанесена с
374 руб
Раздел: Металлические ручки
Пиалы "Перезагрузка".
Интересный набор чашек-пиал, подойдёт в подарок программисту, заядлому геймеру либо просто человеку, увлекающемуся компьютером. Набор
347 руб
Раздел: Прочее

33. Использование современных симметрических (DES) и асимметрических (RSA) алгоритмов шифрования

34. Лисп-реализация алгоритма кодирования информации RSA


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.