ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Шифрування по методу UUE
         

     

    Інформатика, програмування

    Російський державний соціальний університет факультет: Автоматизації та інформаційних

    технологій

    КАФЕДРА: МАТЕМАТИКИ

    СПЕЦІАЛЬНІСТЬ: АВТОМАТИЗОВАНІ СИСТЕМИ

    ОБРОБКИ ІНФОРМАЦІЇ ТА УПРАВЛІННЯ

    Курсова робота

    З ДИСЦИПЛІНИ: «МЕТОДИ І ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ»

    НА ТЕМУ: «шифрування по МЕТОДУ UUE»

    ВИКОНАЛИ СТУДЕНТИ 4 КУРСУ,

    денного відділення

    _____________

    ПІДПИС

    КЕРІВНИК Касьян ВОЛОДИМИР МИКОЛАЙОВИЧ

    _____________

    ПІДПИС

    КУРСОВИЙ ПРОЕКТ (РАБОТА) забезпечені Оцінка

    _________________

    «____» ____________________ 2004 Г. < p> ________________

    ПІДПИС

    АНАПА

    2004

    ЗМІСТ

    ЗМІСТ 2


    ВСТУП 3


    ОПИС МЕТОДУ Хаффман 5

    Метод Хаффмана 5
    Статистичний і адаптивний (динамічний) алгоритм стиснення. 10

    аналіз алгоритму стиснення за методом Хаффмана 11

    Опис роботи програми. 11
    Практичне застосування програми. 11
    Відмінності статичної та динамічної моделей. 12

    Висновок 15


    Використана література: 16

    Додаток 1. Лістинг програми. 17

    ВСТУП

    АКТУАЛЬНІ ПРОБЛЕМИ шифрування даних У СФЕРІ криптографії є
    Те, що використання криптографії У СФЕРІ ЗАХИСТУ ІНФОРМАЦІЇ ВЕЛИКО І
    НА СЬОГОДНІ Існує безліч різних Алгоритм дозволяє
    ЗДІЙСНЮЄ шифрування. Головним критерієм кожного методу є його
    Криптостійкості.

    Об'єктом дослідження в даній курсовій узятий метод шифрування данихза алгоритмом UUE. Даний метод використовується в більшості поширенихв даний час операційних систем на основі ядра UNIX (Solaris,
    FreeBSD, RedHat та ін).

    Метою проекту ставиться розгляд і вивчення алгоритму шифруванняданих по методу UUE, аналіз його ефективності.

    Далі в Далі будуть розглянута модель шифрування данихалгоритму UUE.

    Будь-яка інформаційна система повинна забезпечувати виконання наступнихосновних функцій: прийом, шифрування, дешифрування і видача інформації.

    шифрувальні алгоритми, як наприклад, шифрувальний алгоритм IDEA,який використаний в PGP, застосовують єдину складну функцію довідкритого тексту для того, щоб виробляти шифрування тексту. З тих піряк алгоритм стає відомим це означає, що навіть якщо потік данихв алгоритмі невідомий, операції докладені до цього потоку данихвідомі. Будь-який такий шифрувальний алгоритм теоретично може бутизламаний. Наприклад, ми можемо бути впевнені, що є багато людей здорогим обладнанням, які намагаються зламати шифр IDEA прямо зараз,фактично це можливо вже відбулося. Якщо зазвичай використовуєтьсяшифрувальний алгоритм вже перехоплений деяким агентством, ми можемо бутивпевнені, в тому що це агентство продасть його іншим організаціям, що можеспричинити за собою крах і великі втрати для багатьох організацій.

    ОПИС Метод шифрування UUE

    Метод шифрування UUE

    Опис алгоритму

    Алгоритм UUE заснований на ідеї Філа Карна.

    Береться відкритий текст 2N байтів і розділяється на дві половини T1 і
    T2, кожен з N байтів. Також ключ шифрування ділитися на дві половини K1 і
    K2. Тепер знаходиться функцію хеша шляху S і це використовується, щобзмішувати K1 і T1 для того, щоб отримати блок з N байтів, потімпроводиться другий етап шифрування відкритого тексту T2 за допомогоюалгоритму шифрування XOR; в результаті отримуємо блок C2 що складається з Nбайт - це друга половина зашифрованого тексту:
    S (K1, T1) xor T2 -> C2
    Аналогічним способом шифруємо іншу половину тексту, щоб отримати C1 --це перша половина зашифрованого тексту:
    S (K2, C2) xor T1 -> C1
    Повний зашифрований текст - поєднання блоків C1 і C2.
    Для того, щоб дешифрувати зашифрований текст, необхідно повторитиоперацію в зворотному порядку:
    S (K2, C2) xor C1 -> T1
    S (K1, T1) xor C2 -> T2
    Перевага цієї ідеї в тому, що безпека заснована в якостіскремблер S. Якщо Ви можете створити хороший скремблер, тоді Ви можетестворити хороший шифрувальний алгоритм.
    Серцем алгоритму UUE є параметричний скремблер (GSSCRAMBLE).
    Скремблер складається з 7 простих скремблер (SCRAMBLE0.. SCRAMBLE6). Такожвикористовуються 32 функції хеша (HASH0.. HASH31).

    Алгоритм UUE заснований на вищеописаному метод, але він відрізняється від нього.
    - Перша відмінність - виробляється поділ ключа на чотири рівні частини: K1s,
    K1t, K2s, K2t. Компонент K1t використовується як перша половина ключашифрування, компонент K1s використовується, щоб вибирати з великої кількостіскремблер - один, щоб використовувати його в подальшому для кодуванняпершої половини відкритого тексту T1:
    S (K1t, T1) xor T2 -> C2 K1s
    Аналогічним чином використані K2t і K2s, щоб кодувати друга частиназашифрованого тексту, щоб отримати першу половину зашифрованоготексту:
    S (K2t, C2) xor T1 -> C1 K2s
    Для того, щоб дешифрувати зашифрований текст (C1, C2) необхідно повторитиці ж операції у зворотному порядку:
    S (K2t, C2) xor C1 -> T1 K2s
    S (K1t, T1) xor C2 -> T2 K1s
    Як Ви можете бачити, K1t і K2t використані, щоб модифікувати дані,які потрібно змішуватися, та підключи K1s і K2s використані, щобвибирати скремблер, який визначає як дані будуть змішані. Оскільки
    UUE використовує ключ в 256 байтів, який ділиться на чотири рівні частини,кожна довжиною в 64 байт (512 бітів).

    Друга відмінність призначене для усунення слабкості в алгоритмі Філа
    Карна. Це можна проілюструвати в такий спосіб: припустимо, що мизнаємо відкритий текст (A, B) і ми знаємо, що це справляє зашифрованийтекст (X, Y), і ми також знаємо, що відкритий текст (A, C) - у якому мизнаємо першу половину повідомлення, але не знаємо другу половину - виробляєзашифрований текст (W, Z). Потім ми можемо обчислити невідомий відкритийтекст C такий спосіб:

    S (K1, A) xor B -> Y; отже S (K1, A) = B xor Y
    S (K1, A) xor C -> W; отже C = S (K1, A) xor W
    Об'єднання ці два результати дає мені величину C у формі:
    C = (B xor Y) xor W

    UUE вільний від цієї слабкості

    Щоб закодувати повідомлення:
    S (K1, T1 xor T2) xor T2 -> C2 S (K2, C2) xor (T1 xor T2) -> C1

    Щоб декодувати повідомлення
    S (K2, C2) xor C1 -> (T1 xor T2) S (K1, T1 xor T2) xor C2 -> T2 (T1 xor
    T2) xor T2 -> T1

    Третя відмінність - призначене для захисту проти словникової атаки, колинападаючий намагається визначати ключ шифрування тестуючи величини в словникупотенційних ключів. Словникова атака заснована на тому, що люди не люблятьробити великі і складні ключі. Незалежно від того, наскільки хорошийалгоритм шифрування, якщо нападаючий підбирає кілька мільйон варіацій ітаким чином може знайти ключ шифрування користувача тодібезпеку цілої організації може потрапити в небезпеку. В алгоритмі UUEє захист від такого роду злому.

    Алгоритм використовує відмичку для генерації ключа шифрування. Використовуєтьсянаступна процедура: перед кодуванням або декодуванням тексту, спочатку
    UUE використовує XOR відмичку з реальною довільною послідовністюсимволів, яка - включається в код UUE, для того, щоб стирати будь-які
    "статистичні характеристики"; потім це об'єднує результат з ключемкористувача, і нарешті, це змішує результат, щоб отримати
    "реальний" ключ, який згодом використовується, для кодування абодекодування блоку даних.


    Ось докладний опис двох циклів UUE:

    Щоб кодувати:process (master-key, user-password) -> K1t, K1s, K2t, K2s, Ksep, Kuniseparate (T) -> T1, T2
    Ksep
    S (K1t, T1 xor T2) xor T2 -> C2
    K1s
    S (K2t, C2) xor (T1 xor T2) -> C1
    K2sunite (C1, C2) -> C
    Kuni

    Щоб декодувати:process (master-key, user-password) -> K1t, K1s, K2t, K2s, Ksep, Kuniseparate (C) -> C1, C2
    Kuni
    S (K2t, C2) xor C1 -> (T1 xor T2)
    K2s
    S (K1t, T1 xor T2) xor C2 -> T2
    K1s
    (T1 xor T2) xor T2 -> T1unite (T1, T2) -> T
    Ksep

    аналіз алгоритму стиснення за методом Хаффмана

    ОПИС РОБОТИ ПРОГРАМИ.

    Висновок

    Грунтуючись на отриманих даних МОЖНА СКАЗАТИ, що шифрування ПО
    МЕТОДУ UUE НАЙБІЛЬШ ЕФЕКТИВНО буде використовуватися для шифрування великих
    Текстових файлів.
    Використана література:

    1. HTTP:// PROGRAM.RIN.RU/RAZDEL/HTML/949.HTML/UUE-КОДУВАННЯ

    2. Метод Хаффмана: Методичні вказівки до лабораторної роботи/О. Є.
    Александров, Попков В.І. Єкатеринбург: УГТУ, 2000.

    3. Чарльз Сейтер, Стиснення даних, Світ ПК, N2 1991

    4. Шеннон К. Роботи з теорії інформації і кібернетики. - М.: ИЛ,
    1963.

    5. Huffman, D.A. A method for the construction of minimum-redundancycodes. Proc. Inst. Electr. Radio Eng. 40, 9 (Sept. 1952),

    Додаток 1.

    Лістинг програми.

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status