Понятие шифрования
Контрольная работа, 08 Марта 2013
В настоящее время проблемами шифрования и дешифрования занимается наука криптология, состоящая из двух ветвей: криптографии и криптоанализа. Соответственно, криптография - это наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей, а криптоанализ - наука о методах и способах вскрытия шифров (и ее практическое ее применение).
Итак, шифрование осуществляет преобразование исходных данных при помощи шифра.
Алгоритм шифрования AES
Курсовая работа, 26 Ноября 2011
Шифрование — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания.
В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной крипто-стойкости.
Алгоритм шифрования RSA
Реферат, 21 Ноября 2011
Алгоритм RSA предполагает, что посланное закодированное сообщение может быть прочитано адресатом и только им. В этом алгоритме используется два ключа - открытый и секретный. Данный алгоритм привлекателен также в случае, когда большое число субъектов (N) должно общаться по схеме все-со-всеми.
Алгоритмы шифрования данных
Курсовая работа, 22 Декабря 2011
Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна?
До сих пор любая известная форма коммерции потенциально подвержена мошенничеству – от обвешивания на рынке до фальшивых счетов и подделки денежных знаков. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.
Программы защиты и шифрования
Реферат, 13 Декабря 2010
Шифрование (криптозащита) - один из наиболее актуальных инструментов делового общения. Надежность алгоритма шифрования определяется сложностью его раскрытия. Существуют разные степени стойкости алгоритма шифрования, они регулируются различными стандартами. Например, работа с коммерческой тайной подразумевает наличие специальной лицензии на шифрование.
Криптографические методы позволяют осуществлять два процесса: шифрование информации и ее последующая расшифровка.
Алгоритм шифрования данных IDEA
Доклад, 06 Декабря 2010
Алгоритм IDEA (International Data Encryption Algorithm) является блочным шифром. Он оперирует 64-битовыми блоками открытого текста. Несомненным достоинством алгоритма IDEA является то, что его ключ имеет длину 128 бит. Один и тот же алгоритм используется и для шифрования, и для дешифрования.
Первая версия алгоритма IDEA была предложена в 1990 г., ее авторы - Х.Лей и Дж.Мэсси. Первоначальное алгоритм назывался PES (Proposed Encryption Standard). Улучшенный вариант этого алгоритма, разработанный в 1991 г., получил название IPES (Improved Proposed Encryption Standard). В 1992 г. IPES изменил свое имя на IDEA. Алгоритм IDEA использует при шифровании процессы смешивания и рассеивания, которые легко реализуются аппаратными и программными средствами.
В IDEA используются следующие математические операции:
• поразрядное сложение по модулю 2 (операция "исключающее ИЛИ"); операция обозначается как (+);
• сложение беззнаковых целых по модулю 216; операция обозначается как [+];
• умножение беззнаковых целых по модулю (216+1), причем блок из 16 нулей рассматривается как 216; операция обозначается как (•).
Все операции выполняются над 16-битовыми субблоками.
Эти три операции несовместимы в том смысле, что:
• никакая пара из этих трех операций не удовлетворяет ассоциативному закону,
например a[+](b(+)c)#(a[+]b)(+)c;
• никакая пара из этих трех операций не удовлетворяет дистрибутивному закону,
например a[+](b(•)c)#(a[+]b)(•)(a[+]с).
Комбинирование этих трех операций обеспечивает комплексное преобразование входных данных, существенно затрудняя крипто-анализ IDEA по сравнению с DES, который базируется исключительно на операции "исключающее ИЛИ".
Общая схема алгоритма IDEA приведена на рис.1. 64-битовый блок данных делится на четыре 16-битовых субблока. Эти четыре субблока становятся входом в первый цикл алгоритма. Всего выполняется восемь циклов. Между циклами второй и третий субблоки меняются местами. В каждом цикле выполняется следующая последовательность операций:
1. (•) - умножение субблока X1 и первого подключа.
2. [+] - сложение субблока X2 и второго подключа.
3. [+] - сложение субблока X3 и третьего подключа.
4. (•) - умножение субблока X4 и четвертого подключа.
5. (+) - сложение результатов шагов 1 и 3.
6. (+) - сложение результатов шагов 2 и 4.
7. (•) - умножение результата шага 5 и пятого подключа.
8. [+] - сложение результатов шагов 6 и 7.
9. (•) - умножение результата шага 8 и шестого подключа.
10. [+] - сложение результатов шагов 7 и 9.
11. (+) - сложение результатов шагов 1 и 9.
12. (+) - сложение результатов шагов 3 и 9.
13. (+) - сложение результатов шагов 2 и 10.
14. (+) - сложение результатов шагов 4 и 10.
Шифрование данных. Алгоритм Blowfish
Курсовая работа, 15 Декабря 2010
Предмет исследования – криптографический алгоритм Blowfish. Цель работы – разработка программного продукта обеспечивающего шифрование/расшифрование данных по алгоритму Blowfish. Алгоритм Blowfish — блочный шифр, основанный на сети Файстеля. Алгоритм прост в реализации, он является стойким ко всем, известнымна сегодняшний день, методам криптоанализа.
Системы шифрования с открытыми ключами
Реферат, 25 Марта 2012
На протяжении многих веков человечество использовало криптографические методы для защиты информации при ее передаче и хранении. Приблизительно к концу XIX в. эти методы стали объектом математического изучения. Отрасль математики, изучающая защиту информации, традиционно называется криптологией (cryptology) и подразделяется на криптографию (cryptography), занимающуюся разработкой новых методов и обоснованием их корректности, и криптоанализ (cryptanalysis), задача которого - интенсивное изучение существующих методов, часто с целью реального раскрытия секретов другой стороны. Криптография и криптоанализ находятся в тесном взаимодействии друг с другом и с практическими нуждами и развиваются параллельно закрытыми правительственными организациями многих государств и международным научным сообществом.
Шифрование как прием защиты банковской информации
Контрольная работа, 19 Января 2012
Банковская деятельность всегда была связана с обработкой и хранением большого количества конфиденциальных данных. В первую очередь это персональные данные о клиентах, об их вкладах и обо всех осуществляемых операциях. Целью написания контрольной работы является изучения шифрования как метода защиты банковской информации.
Способы обеспечения устойчивости алгоритмов шифрования
Практическая работа, 18 Февраля 2012
Назначение и структура алгоритмов шифрования. Расшифрование информации. Алгоритм симметричного шифрования. Алгоритм асимметричного шифрования. Криптографическая стойкость (или криптостойкость). Стойкость алгоритма шифрования. Шифр Вернама. Оценка криптостойкости систем шифрования. Алгоритм Диффи — Хеллмана (ассиметричный). Количественная оценка криптостойкости алгоритмов шифрования.
Создание автономной автоматизированной системы шифрования данных на съёмных носителях
Курсовая работа, 01 Декабря 2014
Целью курсовой работы является автоматизация процесса шифрования на базе современных информационных технологий.
Для достижения поставленной цели необходимо решить следующие задачи:
изучить современные системы шифрования;
выбрать и обосновать криптостойкий алгоритм, подходящий для
шифрования разнородных данных;