ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Блокові шифри
         

     

    Інформатика, програмування
    Блокові шифри
    3-Way
    Простий і швидкий криптоалгоритм. Автор - Joan Daemen. Довжина ключа 96 біт.
    Довжина оброблюваних блоків даних також 96 біт.David Wagner, JohnKelsey, і
    Bruce Schneier відкрили так називаемуя related key атаку, яка вимагає всього 1
    пов'язаного запиту і 222 chose plaintext. Алгоритм незапатентовані.
    A5
    Akellare
    Bear
    Blowfish
    Творець - автор найбільш популярної книги по криптографії
    "AppliedCryptography", Bruse Schneier. Довжина ключа 32-448 біт. Довжина
    оброблюваних блоків - 64 біт. Число раундів - 16. Вважається одним з
    наіболеесільних криптоалгоритмів. Для вироблення ключів використовується 521 цикл
    шифрування, що значно ускладнює атаку приямий перебором. Ця
    жеособенность робить скрутної і можливість застосування алгоритму в
    системах, де ключі міняються дуже часто.
    CAST
    Автори - Carlisle Adams і Stafford Taveres. Алгоритм дуже схожий на Blowfish.
    Дліннаключа 40 ... 64 біт. Кількість проходів 8. Відома related key атака на
    64-бітний CAST, відкрита David Wagner, John Kelsey, і Bruce Schneier. Другіхатак
    крім прямого перебору немає. Варіант алгоритму CAST-256 був виставлений на конкурс
    AES, але до фіналу не дійшов. Запатенотован, але (!) Відкритий для
    свободногоіспользованія.
    CMEA
    Алгоритм, який використовується в стільникових телефонах для шифрування службових
    каналів. Билвзломан by David Wagner, John Kelsey, and Bruce Schneier of
    Counterpane Systems.
    CRYPTON
    DES
    Data Encryption Standart - Алгоритм, який з 1977 року є
    федеральнимстандартом для шифрування в США. Створений у дослідницькій
    лабораторії корпорації IBM (1972-1975 роки) під руководствомд-ра У. Тачмена.
    Довжина ключа56 біт (64, але 8 з них не використовуються). Розмір блоку 64 біт. Число
    раундів - 16. Є симетричним алгоритмом. З використанням
    современнихвичіслітельних систем розкривається за час близько 1-2 днів. Саме з
    через недостатню криптостійкості (на сьогоднішній день) був оголошений конкурс
    наново стандарт (AES) Існує кріпточіп (Deep Crack), який дозволяє
    перебирати ключі для DES зі швидкістю 88 мільярдів ключів в секунду.Етот чіп
    зламує DES за час не перевищує 3 дні. Сучасні розподілені
    обчислювальні системи і суперкомп'ютери розкривають зашіфрованниепо алгоритму DES
    повідомлення за ще менший час. Чи не запатентований.
    Цікава інформація про спецпроцесора для злому DES знаходиться на сайтеEFF.
    DEAL
    Цікавий алгоритм, який був запропонований на конкурс AES. Оперує
    128-бітовими блокаміданних і ключами довжиною 128, 192 і 256 біт. Використовує DES
    у внутрішніх итерация. Для забезпечення стерпній криптостійкості потрібно не
    менше 8ітерацій. Існують атаки, які успішно розкривають шифр, якщо
    кількість ітерацій менше зазначеного значення.
    DFC
    E2
    ECC
    Несиметричний криптоалгоритм на основі еліптичних кривих. Більш швидкий істоек
    ніж RSA, алгоритм Діффі-Хеллмана або DSA.
    FEAL
    Вкрай ненадійний криптоалгоритм. Зламаний! Розроблено by the Nippon Telephone &
    Telegraph більш швидка, але менш надійна альтернатива DES. Відомо безліч
    атак, кожна з яких вимагає мінімуму інформації. Наприклад related key attack
    необхідно всього 17chosen plaintexts для знаходження ключа. Після злому були
    опубліковані нові версії.
    FROG
    Goatboy's Encryption Algorithm
    Непоганий алгоритм, але його назва служить йому погану службу. (GoatBoy's -
    цапиний)
    GOST (ГОСТ 28147-89)
    Американці називають його "російський аналог DES". Але на відміну від DESалгорітм
    ГОСТ-28147-89 він значно більш кріптостоек і складний. Розроблений в одному з
    інститутів КДБ наприкінці 1970-х років. У 1989 році прийняв статусофіціального
    стандарту шифрування СРСР, а після розпаду СРСР - стандарту Російської Федерації
    на шифрування і імітозащіту даних. Автори, само собою, невідомі. Алгоритм
    використовує кілька різних етапів на кожній ітерації. Кількість раундів 32.
    Довжина ключа 256 біт. Оперує блоками даних по 64біта. Має три режими РОБОТИ
    (проста заміна, гамування і гамування зі зворотним зв'язком) і один режим
    вироблення імітовставки. При розробці етогокріптоалгорітма були враховані
    недоліки і недоробки DES. Так він оптимізований на програмну реалізацію,
    використовує вдвічі більше раундів шифрування з гораздоболее простими операціями та
    в 5 раз довший ключ. Крім того S-блоки в ДСТУ не є фіксованими
    і являють собою довготривалий ключ. Внастоящее час генерацією та
    перевіркою S-блоків для реалізацій алгоритму займається ФАПСИ (?).
    Для цього криптоалгоритму існує деяка кількість "слабких" ключів. John
    Kelsey знайшов для ГОСТ related key атаку.
    Рекомендовано до застосування в системах захисту інформації, що розробляються в СНД.
    Незапатентовані.
    HPC
    IDEA
    International Decryption-Encryption Algorithm - розроблений в Швейцарії
    (Цюріх) счітаетсяочень стійким криптоалгоритмом, хоча повної перевірки ще не
    пройшов. Автори: Xuejia Lai, James Massey.Размер блоку даних 64 біт. Довжина
    ключа 128 біт.Чісло раундів - 8. Оперує 16-бітовими подюлокамі. Оптимізовано
    для 16-бітових процесорів. Запатентований у США, Європі і Японії. Свободен
    длянекоммерческого застосування. В інших випадках необхідна ліцензія компанії
    Аском (власник патенту)
    Khafre
    Khufu
    Lion
    LOKI 89/91/97
    Lucifer
    NSEA
    MacGuffin
    MAGENTA
    MARS
    Новий симетричний блоковий алгоритм від творців DES. Один з 5тіфіналістов
    AES. Розроблений дослідниками фірми IBM.Оперірует 128-бітовими блоками. Довжина
    ключа змінна. Швидкість роботи - 65 Мбіт/с на Pentium Pro 200 і 85 Мбіт на
    200MHz Power PC. Є аппаратниереалізаціі даного алгоритму.
    MISTY
    MMB
    MPJ
    NewDES
    Q128
    RC2
    Блочний шифр розроблений Роном Рівестом для RSA Data Security. Крипостійкість
    вважається дуже високою. Розмір блоку 64 біт. Довжина ключапеременная. Швидкість
    роботи приблизно вдвічі швидше ніж DES. Чи є власністю RSA Data
    Security.
    RC5
    Потужний і швидкий блоковий симетричний криптоалгоритм розроблений Рівестом
    дляRSA Data Security. Оперує блоками даних довжиною 32, 64 або 128 біт.
    Довжина ключа змінна. Кількість проходів 0 ... 255. Довжина ключа 0 ... 2048
    біт.Скорость алгоритму обумовлена застосуванням тільки трьох простих і швидких
    операцій - додавання, XOR і чергування (rotation). Був оголошений конкурс навзлом
    цього алгоритму. За три роки було зламано тільки слабо зашифровані тексти (з
    малими довжиною ключа і кількістю проходів). Власність RSA DataSecurity.
    RC6
    Алгоритм від RSA Data Security. Автор: RonRivest. RC6 є прямим розвитком
    RC5. Запатентований. Швидкість роботи *:
          Microsoft Developer Studio97 зі спец. інструкціями Microsoft Developer
          Studio 97 без спец. інструкцій Borland GCC
          Encryption (Mbits/sec) 97.8 53.4 41.5 69.2
          Decryption (Mbits/sec) 82.3 57.0 45.2 65.3

    Java-версія
          Java (JDK) Java (JIT)
          Encryption (Mbits/sec) 1.6 25.2
          Decryption (Mbits/sec) 1.6 26.8

    Реалізація:
          Pentium Assembly Code 8-bit platform (1 MHz)
          Encryption 100.8 Mbits/sec 9.2 Kbits/sec
          Decryption 100.8 Mbits/sec 9.2 Kbits/sec

    * Матеріали про швидкість роботи взяті з сайту компанії RSA.
    REDOC
    Rijndael
    Стандарт США (AES) створений Joan Daemen (від 3-Way) and Vincent Rijmen.
    Алгоритм оперує блоками даних 128, 192 або 256 біт іключамі довжиною 128, 192
    або 256 біт (9 можливих комбінацій).
    Опис: Updated documentation and complete specification, A more theoretic
    paper
    RSA
    Широко використовується несиметричний алгоритм. Заснований на складності
    факторізаціібольшіх цілих чисел. На даний момент (початок 2000-го року)
    факторізовани 500-бітові числа. Ходили чутки про факторизації 800-бітових чисел,
    ноподтвержденія не мають.
    S1
    Safer
    Safer +
    Serpent
    128 бітний алгоритм designed by Ross Anderson, Eli Biham and Lars Knudsen.
    Швидкість в 5 разів швидше DES.
    На сайті творців є опис алгоритму
    Solitare
    SQUARE
    Skipjack
    Розробка АНБ США. До недавнього часу був секретним. Досить стоек.Размер
    блоку 64 біт. Довжина ключа 80 біт. 32 нелінійних комплексних раунду. Створений
    чіп, який шіфроует дані з цього алгоритму.
    Огляд англійською: http://www.austinlinks.com/Crypto/skipjack-review.html
    Tiny Encryption Algorithm (TEA)
    Twofish
    Розкішний алгоритм, що прийшов на зміну Blowfish. Автор - все той же
    БрюсШайнер. Швидкість роботи може змінюватися в залежності від глибини проведеної
    прекомпіляціі ключа. Цитата з сайту Counterpane Internet Security Inc:
    Twofish can:
      Encrypt data at 16.1 clock cycles per byte on a Pentium Pro, after a 12700
      clock-cycle key setup.
      Encrypt data at 54 clock cycles per byte on a Pentium Pro, after a 1250
      clock-cycle key setup.
      Encrypt data at 1656 clock cycles per byte on a 6805 microprocessor, after a
      1750 clock-cycle key setup.
    Відома атака на 5-прохідний алгоритм. Але повнофункціональний 16-прохідна на
    данниймомент вважається невразливим
    Tripple DES
    Це відповідь на запитання "що буде якщо кілька разів зашифрувати/расшіфроватьданние
    з різними кллючамі? "Цей алгоритм дозволяє використовуючи DES збільшити його
    крипостійкість шляхом діфрованія/дешифрування/шифрування поалгорітму DES з
    різними ключами. Об'єднання цих ключів в один дає довжину 3 * 56 = 168 біт. Але DES
    він і в Африці DES ...
    ГОСТ 28147-89
    см. GOST
    Кобра
    Ель-Гамаль
    Несиметричний криптоалгоритм. Варіант алгоритму Діффі-Хеллмана, який
    можетбить використаний як для шифрування так і для цифрового підпису.
    Потоковиешіфри:
    ORYX
    RC4
    Байт-орієнтований потоковий шифр. Ключ змінного розміру. Приблизно в 10разів
    швидше DES. Чи є конфіденційним алгоритмом, яким володіє RSA Data
    Security.
    SEAL
    Sapphire
    Хеш-функції алгоритми генерації ПСЧ:
    MD2
    Самая повільна хеш-функція. Оптимізована для 8-бітних машин.
    MD4
    Найшвидша хеш-функція. Оптимізована для 32-бітних машин.
    MD5
    Найбільш поширена з сімейства MD хеш-функція. Вважається дуже стойкойі
    безпечною. Схожа на MD4, але має кілька додаткових коштів для
    підвищення безпеки, що уповільнює її прімрно на третину в порівнянні з MD4.
    RIPEMD
    SHA1
    Secure Hash Algorithm. Створює 160-бітове значення хеш-функції з
    ісходнихданних змінного розміру. Запропоновано NIST і прийнята урядом США
    як стандарт. Використовується в стандарті DSS.
    Snefru
    Tiger
    Yarrow
    ГОСТ Р34.11-94
    Електронниеподпісі
    Призначення - перевірка цілісності даних. Не для шифрування. Може
    додаватися до повідомлення ішіфроваться разом з ним.
    DSA
    Digital Signature Authorization. Алгоритм, що використовує відкриті ключі для
    створення електронного підпису. Секретне створення хеш-значення і публічна
    проверкаее - тільки одна людина може створити хеш-значення повідомлення, але будь-який
    може перевірити її коректність. Заснований на обчислювальної складності
    взятіялогаріфмов в кінцевих полях.
    RSA
    Відправник створює хеш-функцію повідомлення, а потім шифрує її з
    іспользованіемсвоего секретного ключа. Одержувач використовує відкритий ключ
    відправника для розшифровки хеша, сам розраховує хеш для повідомлення, і
    порівнює ці двахеша. Запатентовано RSA Data Security.
    MAC (Код аутентифікації сообшенія)
    Електронний підпис, що використовує схеми хешування, аналогічні MD або SHA,
    нохеш-значення обчислюється з використанням як даних повідомлення, так і
    секретного ключа.
    DTS (служба електронних тимчасових міток)
    Видає користувачам тимчасові мітки, пов'язані з даними документа,
    криптографічно стійким чином.



         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status