Search:

Криптографічний алгоритм 3DES

Приклад шифрування:

BYTE buf[BUFFER_SIZE+8]; //8 - запас на padding

while(fSize)

{

if(!::ReadFile(hInFile,buf,BUFFER_SIZE,&dwLen,NULL)) //читаємо блок даних

break;

dwSzLow=dwLen;

if(!::CryptEncrypt(hKey,hHash,fSize<=BUFFER_SIZE,0,buf,&dwSzLow,sizeof(buf))) //шифруємо й хешируємо його

break;

if(!::WriteFile(hOutFile,buf,dwSzLow,&dwSzLow,NULL))

break;

fSize-=dwLen;

}

Застосування алгоритму шифрування 3DES

Операційна система Windows XP підтримує використання більш стійкого алгоритму симетричного шифрування, ніж використовуваного за умовчанням алгоритм DESX. Якщо користувачу потрібен симетричний алгоритм шифрування підвищеної стійкості, сумісний зі стандартом FIPS 140-1, потрібно включити алгоритм 3DES.

Включення алгоритму 3DES в системі Windows XP

Щоб включити алгоритм 3DES в операційній системі Windows XP, потрібно задіяти або політику локального комп’ютера, або відповідну групову політику в тому місці розміщення, домені чи організаційному підрозділі, де знаходяться відповідні комп’ютери.

Послідовно натисніть наступні елементи:

Computer configuration («Конфігурація комп’ютера»);

Windows settings («Конфігурація Windows»);

Security settings («Параметри безпеки»);

Local Policies («Локальні політики»);

Security Options («Параметри безпеки»).

Відкрийте об’єкт System cryptography: Use FIPS compliant algorithms for encryption («Системна криптографія: використати FIPS-сумісні алгоритми для шифрування»).

Виберіть перемикач Enabled («Ввімкнено»), як показано нижче, і натисніть кнопку OK.

Коли клієнт Windows XP ввімкнений, він може відкривати файли, зашифровані як алгоритмом DESX, так і алгоритмом 3DES. Але всі нові файли будуть шифруватися тільки новим алгоритмом 3DES.



Настройка об’єкта System cryptography: Use FIPS compliant algorithms («Системна криптографія: використовувати FIPS-сумісні алгоритми для шифрування»).

Не потрібно включати алгоритм 3DES, якщо користувачу потрібен доступ до зашифрованого файлу як з системи Windows 2000, так і з Windows XP. Операційна система Windows 2000 не підтримує алгоритм 3DES.

Стійкість ключів DES

Питання полягає в тому, що для двох довільних ключів k1 й k2 може існувати третій ключ k такий, що шифрування двома першими ключами еквівалентно шифруванню третім ключем, тобто Ek (m) = Ek1 (Ek2 (m)) для всіх повідомлень m. Якщо це так, то безліч всіх ключів утворить абстрактну групу, де закон сполучення k1 й k2 заміщається законом k., що досить знижує захищеність DES, оскільки допускає атаку “зустріч посередині”, при якій ключ DES може бути знайдений у приблизно за 2* *28 кроків замість звичайних 2* *56. Також при цьому стає марним множинне (подвійне й потрійне) шифрування двома різними ключами оскільки воно буде еквівалентно одинарному шифруванню деяким третім ключем. Однак, ключі DES не групуються. Ця проблема, очевидна спочатку, була зрештою вирішена в 1993 році. У результаті було встановлено, що методи подібні до потрійного шифрування дійсно збільшують захищеність DES. Проблема може бути сформульована в такий спосіб: нехай М позначає набір всіх можливих повідомлень і нехай K позначає набір всіх можливих ключів. Шифрування ключем k приналежної K виконується перестановкою Ek: М -> М. Набір EK = {Ek: k належить K} таких перестановок є подом-набором групи SМ всіх перестановок М -> М. Той факт, що EK (тобто DES) – не група, є тільки факт того, що EK створює підгрупу СМ, що є більшої чим набір EK. Фактично, розмір цієї підгрупи – принаймні 2* *8300 [CW93]. Зокрема багаторазове шифрування задає більший простір ключів.

Для шифру DES існують чотири слабких ключі k при яких Ek (Ek (m)) = m; також існують дванадцять частково слабких ключів, які становлять пари k1 й k2 такі що Ek1 (Ek2 (m)) = m. Тому що кількість всіх можливих ключів DES становить 2* *56, то шанс випадково вибрати слабкий або частково слабкий ключ становить 1/(2* *52). Оскільки користувач вибирає ключ навмання, то слабкі ключі можна ігнорувати. Незважаючи на це, деякі користувачі воліють перевіряти, чи є використовуваний ключ DES слабким ключем. Таке випробування не віднімає багато часу й не впливає на швидкість шифрування.

Висновок

Більша частина криптографічних класів (не абстрактних) .NET базується на криптопровайдерах CryptoAPI. Однак є й виключення (наприклад, SHA256Managed). У принципі, ієрархія класів .NET дозволяє абстрагуватися від конкретної реалізації алгоритму, що може забезпечити простий перехід на не прив'язані до CryptoAPI класи в майбутньому. На жаль, документація .NET по криптографічних класах, м'яко говорячи, залишає бажати кращого.

Перейти на сторінку номер:
 1  2  3  4  5  6  7  8 


Подібні реферати:

Діапазон комірок. Обчислення в комірках

Виділення діапазону комірок. Більшість команд Excel оперують з активною коміркою або діапазоном комірок. Для виділення суміжного діапазону комірок слід за допомогою вказівника миші (утримуючи ліву кнопку миші натисненою) підсвітити потрібний прямокутник комірок. Для виділення колонки або рядка слід сумістити вказівник миші із заголовком колонки або номером рядка і клацнути лівою кнопкою миші. Для виділення несуміжного діапазону комірок слід, утримуючи натиснутим клавіш [Ctrl], пересувати вказівник миші по комірках, які ...

Дистанційне навчання

ПЛАН 1. Вступ 2. Сутність дистанційного навчання 3. Переваги дистанційного навчання і що потрібно для нього 4. Характеристика навчального процесу 5. Положення Кабінету Міністрів про дистанційне навчання 6. Українські центри дистанційної освіти 7. Висновки 8. Список використаної літератури ВСТУП У наш час Інтернет-технологій багато аспектів нашого життя переноситься в мережу, прискорюючи тим самим темпи розвитку інформаційного суспільства і долаючи географічні бар’єри. Не стає виключенням і освіта. Зараз вже не ...

Криптографічний алгоритм 3DES

Зміст Вступ 1.Історичні факти 2.Реалізація алгоритмів шифрування 3.Симетричний шифр 3DES 4.Криптографічний алгоритм потрійний DES 5.Типи потрійного шифрування DES 6.Надійність використання DES 7.Застосування алгоритму 3DES 8.Стійкість ключів DES Список використаної літератури Вступ Споконвіків не було цінності більшої, ніж інформація. ХХІ століття - вік інформатики й інформатизації. Технологія дає можливість передавати й зберігати все більші обсяги інформації. Це благо має й зворотний бік. ...