Search:

Криптографічний алгоритм 3DES

Консорціум е-payment, у який входять компанії ACI Worldwide, Diebold, Thales e-Security і VeriFone, провідні гравці ринку розробки систем електронних платежів, опублікував проект специфікації 3DES, першого у світі міжплатформенного методу керування ключами алгоритму потрійного DES, що став де-факто стандартом для захисту інформації в банківській і фінансовій сферах.

Стандарт, запропонований консорціумом повинен визначити глобальну специфікацію 3DES, що розширить можливості взаємодії між всіма елементами платіжних систем, від програмного забезпечення хост-комп’ютерів до банківських торгових терміналів.

Для доробки й прийняття цього стандарту, консорціум має намір взаємодіяти з лідируючими асоціаціями карткових компаній, виробниками й організаціями по стандартизації.

Система шифрування й дешифрування даних DES використовується США як державний стандарт шифрування даних з 1976 року. На сьогоднішній день система шифрування DES вже не є такою криптостійкою, якою вона була 20 років тому. У зв'язку зі швидким ростом потужності комп'ютерних систем перебір всіх варіантів 64 бітового ключа вже не вважається таким вже неможливим завданням. Однак на його основі розроблено безліч методів шифрування даних, які використовуються й донині. Дана програма являє собою систему інтерактивного навчання класичному алгоритму DES. Крім опису самого алгоритму шифрування вона дозволить вам самому взяти участь у процесі шифрування й одержати результат. Після закінчення шифрування ви одержите результати вашого тестування. Також програма дозволяє шифрувати й дешифрувати невеликі ділянки тексту із заданим вами ключем. Система містить повну документацію по алгоритму DES з докладним поясненням всіх кроків шифрування й дешифрування українською мовою.

Стандарт шифрування даних DES (Data Encryption Standart) був розроблений фірмою IBM на початку 70-х років й у цей час є державним стандартом для шифрування цифрової інформації. Він рекомендований Асоціацією Американських Банкірів. Складний алгоритм DES використовує ключ довжиною 56 біт й 8 бітів перевірки на парність і вимагає від зловмисника перебору 72 квадриліонів можливих ключових комбінацій, забезпечуючи високий ступінь захисту при невеликих витратах. При частій зміні ключів алгоритм задовільно вирішує проблему перетворення конфіденційної інформації в недоступну.

Реалізація алгоритмів шифрування

Алгоритми шифрування реалізуються програмними або апаратними засобами. Є безліч чисто програмних реалізацій різних алгоритмів. Через свою дешевизну (деякі й зовсім безкоштовні), а також все більшої швидкості процесорів ПЕВМ, простоти роботи й безвідмовності вони досить конкурентноздатні. Широко відома програма Diskreet з пакета Norton Utilities, що реалізує DES.

Не можна не згадати пакет PGP (Pretty Good Privacy, версія 2.1, автор Philip Zimmermann), у якому комплексно вирішені практично всі проблеми захисту переданої інформації. Застосоване стискання даних перед шифруванням, потужне керування ключами, симетричний (IDEA) і асиметричний (RSA) алгоритми шифрування, обчислення контрольної функції для цифрового підпису, надійна генерація ключів.

Апаратна реалізація алгоритмів можлива за допомогою спеціалізованих мікросхем (виробляються кристали для алгоритмів DH, RSA, DES, Skipjack, Дердстандарт 28147-89) або з використанням компонентів широкого призначення (через дешевизну й високу швидкість перспективні цифрові сигнальні процесори - ЦСП, Digital Signal Processor, DSP).

Для більшої надійності шифрування одночасно працюють два криптопроцесора, і блок даних в 64 бітів вважається правильно зашифрованим, тільки якщо збігається інформація на виході обох блюмінгів. Швидкість шифрування - 250 КБ/c.

До алгоритмів шифрування пред'являються певні вимоги:

високий рівень захисту даних проти дешифрування й можливої модифікації;

захищеність інформації повинна ґрунтуватися тільки на знанні ключа й не залежати від того, відомий алгоритм чи ні (правило Кіркхоффа);

мала зміна вихідного тексту або ключа повинна призводити до значної зміни шифрованого тексту (ефект "обвалу");

область значень ключа повинна виключати можливість дешифрування даних шляхом перебору значень ключа;

економічність реалізації алгоритму при достатній швидкості;

вартість дешифрування даних без знання ключа повинна перевищувати вартість даних.

За допомогою криптографічних методів можливим є:

шифрування інформації;

реалізація електронного підпису;

розподіл ключів шифрування;

захист від випадкової або навмисної зміни інформації.

Симетричні блокові шифри представлені в .NET класами DESCryptoServiceProvider, TripleDESCryptoServiceProvider, RijndaelManaged. Всі ці класи є нащадками абстрактного класу SymmetricAlgorithm, що описує все сімейство блокових алгоритмів із симетричними ключами. Клас описує властивості, що дозволяють маніпулювати основними параметрами алгоритму: розміром блоку, режимом роботи, ініціалізаціонним вектором, ключем й іншими. І методи CreateEncryptor й CreateDecryptor, що повертають контексти (інтерфейс ICryptoTransform) для криптографічних трансформацій даних. Також є методи GenerateKey й GenerateIV для генерації ключів й ініціалізаційних векторів. Конкретні реалізації успадковуються від цього класу.

Перейти на сторінку номер:
 1  2  3  4  5  6  7  8 


Подібні реферати:

Цифрові графічні моделі в комп’ютерній графіці

Існує два принципово різних підходи до цифрового кодування графіки. Перший полягає в наближеному відтворенні графічного зображення за допомогою великої кількості дискретних елементів зображення - пікселів. Одержані в такий спосіб зображення називають растровими - від слова растр: горизонтальна лінія пікселів. Звичайно растрові зображення створюються автоматично шляхом цифрового кодування фотографій, малюнків, інших оригіналів. Другий спосіб полягає у визначенні геометричних фігур, з яких складається зображення, за допомогою ...

Імена файлів, нумерація сторінок, ОС Windows

План Імена файлів. Нумерація сторінок. Операційна система Windows. 1.Для створення нової папки спочатку треба відкри­ти потрібний диск або папку, після чого використову­ють команди Файл, Создать, Папку. В результаті на екрані дисплея з'являються значок папки і рамка для введення імені нової папки. Для копіювання групи файлів з однієї папки в іншу виконують такі дії. • Виділяють файли. Якщо вони розташовані послі­довно у переліку, то активізують перший, потім, утримуючи натиснутою клавішу Shift, клацають мишею на ...

Криптографічний алгоритм 3DES

Зміст Вступ 1.Історичні факти 2.Реалізація алгоритмів шифрування 3.Симетричний шифр 3DES 4.Криптографічний алгоритм потрійний DES 5.Типи потрійного шифрування DES 6.Надійність використання DES 7.Застосування алгоритму 3DES 8.Стійкість ключів DES Список використаної літератури Вступ Споконвіків не було цінності більшої, ніж інформація. ХХІ століття - вік інформатики й інформатизації. Технологія дає можливість передавати й зберігати все більші обсяги інформації. Це благо має й зворотний бік. ...