Search:

Криптографічний алгоритм 3DES

Реферати » Комп'ютерні науки » Криптографічний алгоритм 3DES

Зміст

Вступ

1.Історичні факти

2.Реалізація алгоритмів шифрування

3.Симетричний шифр 3DES

4.Криптографічний алгоритм потрійний DES

5.Типи потрійного шифрування DES

6.Надійність використання DES

7.Застосування алгоритму 3DES

8.Стійкість ключів DES

Список використаної літератури

Вступ

Споконвіків не було цінності більшої, ніж інформація. ХХІ століття - вік інформатики й інформатизації. Технологія дає можливість передавати й зберігати все більші обсяги інформації. Це благо має й зворотний бік. Інформація стає усе більше вразливою по різних причинах:

зростаючі обсяги збережених і переданих даних;

розширення кола користувачів, що мають доступ до ресурсів ЕОМ, програмам і даним;

ускладнення режимів експлуатації обчислювальних систем.

Тому все більшу важливість здобуває проблема захисту інформації від несанкціонованого доступу (НСД) при передачі й зберіганні. Сутність цієї проблеми - постійна боротьба фахівців із захисту інформації зі своїми "опонентами".

Захист інформації - сукупність заходів, методів і засобів, що забезпечують:

виключення НСД до ресурсів ЕОМ, програмам і даним;

перевірку цілісності інформації;

виключення несанкціонованого використання програм (захист програм від копіювання).

Очевидна тенденція до переходу на цифрові методи передачі й зберігання інформації дозволяє застосовувати уніфіковані методи й алгоритми для захисту дискретної (текст, факс, телекс) і безперервної (мова) інформації.
Випробуваний метод захисту інформації від НСД - шифрування (криптографія). Шифруванням (encryption) називають процес перетворення відкритих даних (plaintext) у зашифровані (шифртекст, ciphertext) або зашифрованих даних у відкриті за певними правилами із застосуванням ключів.

Історичні факти

Першим проривом завіси секретності стала поява алгоритма DES. У 1977р. був розроблений, опублікований і прийнятий у світі відкритий національний стандарт шифрування даних, що не складають державної таємниці, - алгоритм DES (Data Encryption Standart), затверджений Національним бюро стандартів США, і був офіційно визнаний як результат роботи Національного інституту стандартів США в 1981 р. Статус DES як національного стандарту США викликав до нього цікавість із боку розроблювачів устаткування й платіжних систем.

Це був алгоритм з так званим блочним шифром (шифрована інформація оброблялася блоками фіксованої довжини) з ключем довжиною 56 біт.

З часу появи перших публікацій про DES у 1973 році у всьому світі йому посвятили безліч різноманітних статей і розділів у спеціальних книгах по криптографії, що він, здавалося, вже давно повинен був бути “скритим”. Але цього досі не сталося.

До сьогоднішнього часу найбільш ефективними методами дешифрування алгоритму DES, тобто отримання відкритої інформації з шифрованою без попереднього знання секретного ключа шифрування, так і залишились методи, основані на повному переборі всіх його можливих варіантів. Решта методів або основані на знанні додаткової інформації (наприклад пошук ключа по відкритій і шифрованій інформації), або відносяться до усіченим версіям алгоритмів.

Прогрес обчислювальної техніки за ці роки був настільки великим, що всі можливі 256 (приблизно 1017) варіанти ключа вже зараз не здаються настільки неможливими, якими вони представлялись у 1973 чи 1977 роках. Але навіть зараз для практичного вирішення цього завдання за допомогою потужного сучасного суперкомп’ютера, що дозволяє проводити 10 млрд. (тобто 1010) операцій в секунду, потрібно не менше 109 с (близько 30 років безперервної роботи).

Можливо десь в надрах Агентства національної безпеки США, як найбільш потужної в світі дешифрувальної служби, і є обчислювальні потужності, достатні для виконання настільки грандіозних обчислень (хоч це і не очевидно), але для абсолютної більшості найрізноманітніших комерційних додатків шифрування цей рівень стійкості на сьогодні залишається самим оптимальним варіантом. Тому й до сьогодні алгоритм DES є найпопулярнішим в комерційних додатках у всьому світі.

Головний парадокс заклечається зовсім в іншому: після опублікування алгоритму DES спецслужби виявили, що він має занадто високу стійкість, щоб спокійно ними сприйнятись, а крім того стає доступний для реалізації будь-якому грамотному програмісту.

Тепер будь-який розробник може реалізувати DES в своїй апаратурі чи програмі і сміливо стверджувати в рекламі, що інформація шифрується абсолютно надійно у відповідності з офіційними заключеннями розробників та державними організаціями, що прийняли стандарт. При цьому вже нема необхідності апелювати до авторитету цих служб при отриманні заключень щодо стійкості шифрування, а це не впливає на збільшення їх морального та матеріального капіталу у суспільстві.

Перейти на сторінку номер:
 1  2  3  4  5  6  7  8 


Подібні реферати:

Керування папками, файлами та ярликами. Меню пуск

Створення папок Із погляду документо-орієнтоваиості ОС Windows 98 папки є контейнерами, в яких зберігаються інші інформа­ційні об'єкти: документи, додатки, інші папки та ярлики. Документи і додатки створюються відповідними до­датками (наприклад, текстовими та графічними редакто­рами, ЕТ, інструментальними системами програмування і т.д). Папки та ярлики створюються засобами самої ОС Windows 98. Для створення нової папки всередині вже існуючої (у тому числі на робочому столі) досить клацнути правою клавішею миші на ...

Інформаційні технології передавання файлів через Інтернет на основі протоколу FTP

Зміст Вступ……………………………………………………………………… 4 1. Короткий екскурс в історію комп’ютерних мереж…….……………… 6 2. Загальна характеристика FTP зокрема у порівнянні з HTTP-протоколом . 7 3. Система взаємодії компонентів FTP-обміну…………………………… 9 4. Програмне забезпечення доступу до FTP …………………………… 11 4.1. Програмне забезпечення FTP-клієнта .………………………….. 11 4.1.1. Основний порядок дій при роботі з FTP-клієнтами……….. 12 4.2. Програмне забезпечення FTP-серверів .…………………….. 13 4.3. Загальнодоступна (“анонімна”) та приватна служба FTP…… 14 5. ...

Мережа мереж "iнтернет"

В цій статті розглянута загальна характеристика мережі - Інтернет і історія її розвитку. Основні можливості і напрямки використання основних функцій Інтернет, що розглядаються в цій статті, дозволять Вам зрозуміти шляхи використання мережі у Вашій повсякденній діяльності. Зараз Ви познайомитесь з загальним описом Інтернет, головними її характеристиками та напрямками використання. Представлена історія створення Інтернет дозволить Вам глибше зрозуміти її специфіку. ПЛАН : 1. Загальна характеристика ...