Войти на сайт

или
Регистрация

Навигация


МПС РФ

Московский Государственный Университет

Путей Сообщения (МИИТ)

Кафедра «Электроника и защита информации»

Курсовая работа

по дисциплине: «Криптографические методы

защиты информации»

 

На тему: «Композиции шифров»

Выполнил: Ефалов П.А.

Студент гр. АКБ-311

ИСУТЭ

Проверил: Титов Е.В.

Москва-2003


СОДЕРЖАНИЕ:

Введение…………………………………………………..…………………….4

1. Комбинированные методы шифрования

Комбинирование простых способов шифрования..………………………5

 

2. Теория проектирования блочных шифров…...……………………………8

2.1. Сети Файстеля………………………………………………………..8

2.2. Простые соотношения……………………………………………….9

2.3. Групповая структура………………………………………………...9

2.4. Слабые ключи………………………………………………………10

2.5. Устойчивость алгоритма к дифференциальному и

линейному криптоанализу…………………………………………10

2.6. Проектирование S-блоков…………………………………………11

2.7. Проектирование блочного шифра………………………………...13

3. Блочные шифры……………………………………………………………14

3.1. Алгоритм Lucifer……………………………………………………14

3.2. Алгоритм Madryga………………………………………………….15

3.2.1. Описание алгоритма Madryga………………………………16

3.2.1. Криптоанализ алгоритма Madryga………………………….17

3.3. Алгоритм REDOC…………………………………………………..18

3.3.1. Алгоритм REDOC III………………………………………..18

3.4. Алгоритм LOKI……………………………………………………..19

3.4.1. Алгоритм LOKI91…………………………………………...19

3.4.2. Описание алгоритма LOKI91……………………………… 21

3.4.3. Криптоанализ алгоритма LOKI91………………………….21

3.5. Алгоритм Knufu и Knafre…………………………………………..22

3.5.1. Алгоритм Knufu…………………………………………..…23

3.5.2. Алгоритм Knafre………………………………………….....23

3.6. Алгоритм ММВ…………………………………………………….24

3.6.1. Стойкость алгоритма ММВ………………………………...25

3.7. Алгоритм Blowfish…………………………………………………26

3.7.1. Описание алгоритма Blowfish……………………………...26

3.7.2. Стойкость алгоритма Blowfish……………………………..29

3.8. Алгоритм RC5………………………………………………………29

4. Объединение блочных шифров…………………………………………....32

4.1. Двойное шифрование………………………………………………32

4.2. Тройное шифрование……………………………………………....33

4.2.1. Тройное шифрование с двумя ключами…………………..33

4.2.2. Тройное шифрование с тремя ключами…………………...35

4.2.3. Тройное шифрование с минимальным ключом…………..35

4.2.4. Режимы тройного шифрования……………………………35

4.2.5. Варианты тройного шифрования………………………….37

4.3. Удвоение длины блока…………………………………………… 38

4.4. Другие схемы многократного шифрования……………………...39

4.4.1. Двойной режим OFB/счетчика…………………………….39

4.4.2. Режим ECB+OFB…………………………………………...39

4.4.3. Схема xDESi………………………………………………...40

4.4.4. Пятикратное шифрование………………………………….41

4.5. Уменьшение длины ключа в CDMF……………………………...42

4.6. Отбеливание………………………………………………………..42

4.7. Каскадное применение блочных алгоритмов……………………43

4.8. Объединение нескольких блочных алгоритмов…………………44

Заключение…...……………………………………………………………….45

Список литературы…………...………………………………………………46


ВВЕДЕНИЕ

Шифрсистемы классифицируются по различным признакам: по видам защищаемой информации (текст, речь, видеоинформация), по криптографической стойкости, по принципам обеспечения защиты информации (симметричные, ассиметричные, гибридные), по конструктивным принципам (блочные и поточные) и др. При построении отображений шифра используются с математической точки зрения два вида отображений: перестановки элементов открытого текста и замены элементов открытого текста на элементы некоторого множества. В связи с этим множество шифров делится на 3 вида: шифры перестановки, шифры замены и композиционные шифры, использующие сочетание перестановок и замен. Рассмотрим последний класс шифров, то есть шифры композиции.

На практике обычно используют два общих принципа шифрования: рассеивание и перемешивание. Рассеивание заключается в распространении влияния одного символа открытого текста на много символов шифртекста: это позволяет скрыть статистические свойства открытого текста. Развитием этого принципа является распространение влияния одного символа ключа на много символов шифрограммы, что позволяет исключить восстановление ключа по частям. Перемешивание состоит в использовании таких шифрующих преобразований, которые исключают восстановление взаимосвязи статистических свойств открытого и шифрованного текста. Распространенный способ достижения хорошего рассеивания состоит в использовании составного шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит небольшой вклад в значительное суммарное рассеивание и перемешивание. В качестве простых шифров чаще всего используют простые подстановки и перестановки. Известны также методы аналитического преобразования, гаммирования, а также метод комбинированного шифрования.

Примерно до конца 19 века все используемые шифры практически представляли собой различные комбинации шифров замены и перестановки, причем часто весьма изощренных. Например, использовались шифры с несколькими таблицами простой замены, выбор которых осуществлялся в зависимости от шифрования предыдущего знака, в шифрах замены перестановки строились с использованием специальных правил и т.д. Особенно надежными шифрами отличался российский «Черный кабинет» - организация занимавшаяся разработкой собственных шифров и дешифрованием шифров зарубежных. При отсутствии современных методов, а главное вычислительной техники, данные шифры могли считаться вполне надежными. Некоторые из них просуществовали вплоть до второй мировой войны, например, широко известный шифр «Два квадрата» применялся немцами вплоть до 1945 года (метод дешифрования данного шифра был разработан советскими криптографами и активно использовался во время войны).



Информация о работе «Композиции шифров»
Раздел: Информатика, программирование
Количество знаков с пробелами: 90088
Количество таблиц: 7
Количество изображений: 7

Похожие работы

Скачать
59220
0
0

... на генералізований пародонтит / О. І. Кутельмах // Вісник стоматології. – 2007. - № 4. – С. 137-139. АНОТАЦІЯ Кутельмах О.І. Обґрунтування застосування лікарських композицій на основі нанорозмірного кремнезему в комплексному лікуванні генералізованого пародонтиту. – Рукопис. Дисертація на здобуття наукового ступеня кандидата медичних наук за спеціальністю 14.01.22-стоматологія. – Державна ...

Скачать
45010
19
22

... X1, X2 – необходимое количество рекламных заказов 2X1+2X2 ≤ 7 X1 = 1 X2 = 2 F(X1, X2) = 7 1.4. Выбор и обоснование технических средств, программ и информационных средств для реализации математического моделирования. Для реализации математического моделирования в целях данной курсовой работы выбрана система проектирования и оценки качества и устойчивости экономических объектов – СДКМС. ...

Скачать
245524
1
0

... ічного університету, доктором технічних наук, професором М-П.Зборщиком. Висновок установи, в якій виконано дисертацію, с першою і дуже важливою її експертизою з точки зору відповідності дисертації вимогам “Порядку”. Висновок затверджується ректором (директором) або проректором (заступником директора) з наукової роботи, які несуть персональну відповідальність за якість, об'єктивність і строки пі ...

Скачать
146019
0
0

... . – СПб., Изд-во “Профессия”, 2000. – С. 54-90. Раздел II Методические указания по выполнению практических работ Введение Практические занятия по дисциплине “Патентоведение и основы научных исследований” для студентов специальности 271200 “Технология продуктов общественного питания”, направления 655700 “Технология продуктов специального назначения и общественного питания” предназначены ...

0 комментариев


Наверх