ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Шпаргалки з криптографії
         

     

    Інформатика, програмування

    I. Загальна частина.

    Q: Що таке криптографія, кріптологія, криптоаналіз?

    A: Криптология - це наука про шифри і все, що з ними пов'язано.

    Криптология прийнято поділяти на криптографію і криптоаналіз.

    Якщо криптограф займається питаннями захисту інформації за допомогою

    криптографічних методів, то криптоаналітика, навпаки, намагається

    цей захист подолати. Чия робота складніше - питання складне, але

    існує усталена думка, що тільки хороший криптоаналітика,

    який має великий досвід в "розколюванні" шифрів може розробити

    хороший (стійкий) новий шифр.

    Q: А що таке стеганогpафія?

    A: Це ще один спосіб приховування інформації. Іноді буває простіше скритої сам

    факт наявності секpетной КВАЛІФІКАЦІЙНА, ніж сподіватися на стійкість

    кpіптоалгоpітма. Використовувані методи залежать від технічних можливостей і

    фантазії автора. Пpімеpом стеганогpафіі можуть служити "випадкові" точки на

    ізобpаженіі, "шум" в звуковій КВАЛІФІКАЦІЙНА і т.д. в котоpие вкpапляется важлива

    і секpетная КВАЛІФІКАЦІЙНА. Можна комбініpовать стеганогpафію і шіфpованіе.

    Q: Що таке шифр?

    A: шифр прийнято називати оборотний спосіб перетворення інформації з метою

    захисту її від перегляду, в якому використовується якийсь секретний елемент.

    Вихідна інформація в цьому випадку буде називатися відкритим текстом, а

    результат застосування до неї шифру - закритим текстом або шифртексту.

    Якщо давати строге визначення, то шифр є сукупність усіх можливих

    криптографічних перетворень (їх число дорівнює числу всіх можливих ключів),

    відображають безліч всіх відкритих текстів в множина всіх шифртексту і

    назад.

    * Алгоритм шифрування - формальний опис шифру.

    * зашифрування - процес перетворення відкритого тексту в шифртексту с

    використанням ключа.

    * розшифрування - процес відновлення відкритого тексту з шифртексту

    з використанням ключа.

    * Дешифрування - процес відновлення відкритого тексту з шифртексту

    без знання ключа.

    * Ключ - змінний елемент шифру, що дозволяє зробити сам алгоритм

    шифрування відкритим і використовувати його багато разів, змінюючи лише ключ.

    Q: Що таке "криптування"?

    A: Слівце, що використовується дилетантами замість стандартного терміну шифрування,

    що видає в них повних ламеров. Hастоящіе фахівці-криптограф ніколи

    не користуються цим словом, а також його похідними "закріптованіе",

    "закріптованние дані", "раскріптованіе", і т.д

    Q: Що таке криптографічний протокол?

    A: Кpіптогpафіческій пpотокол - є алгоpітм обміну КВАЛІФІКАЦІЙНА (не

    обов'язково секpетной!) між учасниками, якому можуть бути як

    сопеpнікамі, так і соpатнікамі. В основі криптографічних протоколів можуть

    лежати як симетричні криптоалгоритми, так і алгоритми з відкритим ключем.

    Криптографічний протокол вважається стійким, якщо в процесі його використання

    легітимні учасники процесу досягають своєї мети, а зловмисник - ні.

    Q: Що таке "інші криптографічні параметри"?

    A: У це поняття входять вузли заміни, сінхропосилкі та інші

    змінні параметри, що не є ключами.

    Q: Навіщо використовувати DES, ГОСТ, Rijndael, інші опубліковані

    алгоритми? Раз їх дозволили опублікувати, значить, у них є

    діри. Я вчора придумав свій супер-алгоритм, його-то точно ніхто

    зламати не зможе. Чому б не використати його?

    A: Придумати алгоритм - це 5% роботи. Решта 95% - переконатися

    (і переконати інших), що його ніхто не зможе зламати (в доступне для огляду

    час). Це складно. Це не під силу одній людині.

    Ті алгоритми, які у всіх на слуху, аналізували сотні

    (тисячі) кваліфікованих людей, у тому числі й ті, хто не

    знаходиться на державній службі. Якщо _все_ вони говорять,

    що дірок немає - з імовірністю 0.9999 вони мають рацію.

    З іншого боку, якщо хочеш винайти свій власний

    алгоритм, спочатку Зламай пару-трійку чужих.

    Q: А навіщо pазбіpаться в алгоpітме. Хіба не за тим, щоб його потім зробити?

    A: Перш за все розбиратися - для того, щоб ПОHЯТЬ, які алгоритми слід

    застосувати і як їх правильно зістикувати між собою. А знайти (при

    необхідності) в І-неті исходник, якщо точно знаєш, що шукати - не проблема.

    Ну, або тут попросити 8-))

    Q: Hу от я винайшов алгоритм, допоможіть мені перевірити, що він надійний.

    Я зашифрував їм файл, зашифрований файл помістив в лист.

    Розшифруйте його! Сам алгоритм я не покажу - секрет фірми.

    A1: Поспішаю розчарувати: нікому з присутніх у Ехе людей

    нецікаво займатися фигней. А саме ламати алгоритм

    тільки за зашифрованого тексту. Якщо комусь дуже треба

    буде подивитися зашифровані дані - він роздобуде

    алгоритм (купить екземпляр програми для себе, вкраде і т.п.).

    Так що немає ніяких підстав приховувати самі алгоритм: якщо

    він - твоя інтелектуальна власність, запатентує його.

    З цих же причин немає підстав довіряти алгоритмами,

    розробники яких тримають їх у секреті.

    A2: Криптографія завжди має слідувати правилу Керкхоффа: весь механізм

    шифрування крім значення секретного ключа, відомий криптоаналітика

    супротивника (часто це правило формулюється так: стійкість шифру повинна

    визначатися тільки секретністю ключа).

    Q: Я хочу захистити свою інформацію, зашифровану її ...

    A: Величезна кількість людей HЕ ПОHІМАЕТ, що шифрування не є єдиний і

    універсальний спосіб приховати свої секрети, а всього лише спосіб зменшити свої

    проблеми, замінивши один (великий) секрет на іншій (маленький).

    Q: Чи існує абсолютно стійкий шифр?

    A: Клод Шеннон у своїх працях ввів поняття стійкості шифру і показав, що

    існує шифр, що забезпечує абсолютну таємність. Іншими словами, знання

    шифртексту не дозволяє противнику поліпшити оцінку відповідного відкритого

    тексту. Ним може бути, наприклад, шифр Віженера за умови використання

    нескінченно довгого ключового слова і абсолютно випадкового розподілу

    символів в цьому слові. Очевидно, що практична реалізація такого шифру

    (нескінченна випадкова стрічка) неможлива (точніше, в більшості випадків -

    економічно невигідна), тому зазвичай розглядають практичну стійкість

    шифру, чисельно що вимірюється часом (або числом елементарних операцій),

    необхідним на його злом (з урахуванням поточного рівня розвитку техніки). До речі,

    першим запропонував використовувати такий шифр Верна, але обгрунтування дав саме

    Шеннон.

    Абсолютно стійкий шифр - це абстрактно-математичне поняття, з практикою не

    має майже нічого спільного. Абсолютно стійкий шифр може виявитися абсолютно

    _не_стойкім проти таких атак, як physical attack або social engineering

    attack (див. нижче) - все залежить від реалізації.

    Q: От кажуть іноді "симетричні шифри", "криптографія з відкритим ключем".

    Поясніть, що це за поділ?

    A1: Симетричні шифри (криптосистеми) - це такі шифри, в яких для

    зашифрування і розшифрування інформації використовується один і той же ключ. В

    несиметричних системах (системах з відкритим ключем) для зашифрування

    використовується відкритий (публічний) ключ, відомий всім і кожному, а для

    розшифрування - секретний (особистий, закритий) ключ, відомий тільки

    одержувачу.

    A2: Симетричні шифри (криптосистеми) - це такі шифри, в яких

    алгоритми зашифрування і розшифрування можуть бути _еффектівно_ побудовані за

    одного й того самого ключа.

    II. Симетричні шифри.

    Q: А що значить блочне/потокове шифрування?

    A: Блочна криптосистема (блочний шифр) розбиває відкритий текст M на

    послідовні блоки M1, M2, ..., Mn і застосовує криптографічне

    перетворення до кожного блоку. Потокова криптосистема (поточний шифр)

    розбиває відкритий текст M на букви або біти m1, m2 ,..., mn і застосовує

    криптографічне перетворення до кожного знаку mi відповідно зі знаком

    ключового потоку ki. Потокове шифрування часто називають гамування.

    Потоковий шифр може бути легко отримана з блокового шляхом застосування

    спеціального режиму (див. нижче).

    Q: Що таке ECB, CBC, OFB, CFB?

    A: Це режими роботи блокових шифрів. ANSI X3.106 (1983)

    ECB

    Electronic Code Book Mode (режим електронної кодової книги, режим простий

    заміни). У цьому режимі всі блоки тексту шифруються незалежно, на одному і тому ж

    ключі, відповідно до алгоритму.

    SM

    Stream Mode (поточний режим, режим гамування). У цьому режимі відкритий текст

    складається за модулем 2 з гамою шифру. Гамма отримують у такий спосіб:

    за допомогою генератора формується попередня гамма (початкове заповнення

    цього генератора - так звана сінхропосилка - не є секретом і

    передається по каналу у відкритому вигляді). Попередня гамма піддається

    зашифрованими в режимі ECB, внаслідок чого і виходить основна гама, с

    якої складається відкритий текст. Якщо останній блок неповний (його довжина

    менше стандартного для даного алгоритму розміру блоку), береться тільки

    необхідну кількість біт гами.

    CFB

    Cipher Feedback Mode (гамування зі зворотним зв'язком). У цьому режимі відкритий

    текст також складається за модулем 2 з гамою шифру. Гамма отримують у такий

    чином: спочатку шифрується (в режимі ECB) сінхропосилка (вона також передається

    по каналу в відкритому вигляді). Результат шифрування складається по модулю 2 с

    першим блоком відкритого тексту (виходить перший блок шифртексту) і знову

    піддається зашифрування. Отриманий результат складається з другим блоком

    відкритого тексту і т.д. Обробка останнього блоку - аналогічно попередньому

    режиму.

    OFB

    Output Feedback Mode (гамування зі зворотним зв'язком по виходу). Як і в

    попередньому режимі, спочатку зашифрування піддається сінхропосилка. Результат

    складається за модулем 2 з першим блоком відкритого тексту - виходить перший

    блок шифртексту. Далі, результат шифрування з попереднього кроку (до складення!)

    шифрується ще раз і складається з наступним блоком відкритого тексту. Таким

    чином, гамма шифру виходить шляхом багаторазового шифрування сінхропосилкі в

    режимі ECB. Обробка останнього блоку - аналогічно попереднього режиму.

    Легко бачити, що наведене визначення OFB повністю збігається з

    визначенням SM. І це відповідає криптографічного практиці зокрема в

    [1.2, p 203] просто немає SM, а OFB визначається так:

    Ci = Pi ^ Si; Si = Ek (Si-1) - шифрування

    Pi = Ci ^ Si; Si = Ek (Si-1) - розшифрування

    У той же час можна зустріти інше визначення OFB, на приклад,

    http://msdn.microsoft.com/library/psdk/crypto/aboutcrypto_9omd.htm.

    Там же рекомендовано встановити розмір зсуву рівний розміром блоку

    блочного шифру з причин стійкості. Однак, така установка призводить

    до повного збігу з режимом SM. Зокрема для DES, завжди застосовують

    ofb64bit.

    CBC

    Cipher Block Chaining Mode (режим зчеплення блоків). У цьому режимі черговий

    блок відкритого тексту складається за модулем 2 з попереднім блоком шифртексту,

    після чого піддається зашифрованими в режимі ECB. Для самого першого блоку

    "попереднім блоком шифртексту" є сінхропосилка. Якщо останній блок

    відкритого тексту неповний - він доповнюється до необхідної довжини.

    Q: Що таке "гама" і "гамування"?

    A: Гамма - це псевдовипадкових числова послідовність, що виробляється за

    заданому алгоритму і використовується для зашифрування відкритих даних і

    розшифрування зашифрованих. Гамування прийнято називати процес накладення

    за певним законом гами шифру на відкриті дані для їх зашифрування.

    Q: А у поточного шифрування які бувають режими?

    A: Шифрування послідовності зі зворотним зв'язком (загортає

    кріптотекст на вхід ДСП (генератор випадкової послідовності, роль якого

    грає алгоритм шифрування) шифрування ключів зі зворотним зв'язком. Див режим CFB

    для блочних шифрів.

    Q: Що таке архітектура "Квадрат" (SQUARE)?

    A. Це архітектура побудови блокових шифрів із секретним ключем, вона має

    такі особливості:

    - вона є варіантом загальних SP-мереж (за один раунд шіфруемий блок

    перетвориться цілком), побудованих за схемою KASLT (Key Addition -

    Substitution - Linear Transformation);

    - архітектура байт-орієнтована, шіфруемий блок представляється у вигляді

    матриці байтів, заміна також виконується побайтно, на кожному раунді може

    використовуватися один, максимум-два вузли замін, більше втиснути складніше;

    - лінійне перетворення (третій крок раунду) двофазове, складається з

    перестановки байтів в матриці і незалежного лінійного комбінування

    окремих стовпців (або рядків) матриці. Сенс цієї двофазної - дифузія

    змін у двох напрямках - по рядках і по стовпцях;

    У даній архітектурі заміна призводить до дифузії змін всередині байти,

    лінійне перетворення - у двох вимірах матриці, у результаті отримуємо, що

    будь-яка зміна в даних дифундує на весь блок всього за 2 раунду.

    В архітектурі "квадрат" виконані шифри AES (Rijndael), Square ( "квадрат",

    його назва дала ім'я всій архітектурі), Crypton (один з кандидатів на

    AES). Друге місце в конкурсі AES зайняв інший KASLT-шифр, Serpent. Справа

    йде до того, що KASLT-мережі і, зокрема, архітектура SQUARE, в найближчому

    майбутньому стануть безроздільно домінувати.

    Q: А які є симетричні алгоритми шифрування?

    A: Та їх не злічити! ;) Наведемо найбільш відомі:

    Шифр Цезаря

    Великий імператор, з метою приховування змісту написаного замінював кожну

    літеру на третьому наступну за нею по рахунку букву алфавіту. Цезар застосовував

    зрушення на три букви; в загальному випадку це може бути будь-яке число, менше, ніж

    довжина алфавіту. Це число і є ключем в даному шифрі:

    А Б В Г Д Е Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ю Я

    Г Д Е Е Ж 3 І И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ю Я А Б В

    Криптографія -> НУЛТХСЕУГЧЛВ

    Шифр Віженера

    є модифікацією шифру Цезаря, в якому величина зсуву є

    змінною і залежить від ключового слова. Наприклад, якщо в якості ключового

    слова використовувати слово "ТАЙНА", то це буде означати, що першу літеру

    повідомлення необхідно зрушити на 20 (порядковий номер літери "Т"), друге -

    на 1 (порядковий номер літери "А"), третій - на 11, четверту - на 15,

    п'ятий - на 1, шосту - знову на 20 (ключове слово починаємо використовувати

    з початку) і т.д. Таким чином, ключове слово "накладається" на захищається

    текст.

    Шифр Вернама

    Алгоритм був винайдений в 1917 р. співробітником компанії AT & T на прізвище

    Vernam і називається одноразовим блокнотом (one-time pad).

    У цьому алгоритмі ключ являє собою послідовність бітів не менше

    довгу, ніж шіфруемое повідомлення m.

    Результат шифрування отримується в результаті побітового складання по модулю 2

    повідомлення та ключа.

    Розшифровка полягає в побітового складання шифрограми з ключем.

    Відзначимо, що даний алгоритм втрачає свою надійність, якщо два повідомлення

    виявляються зашифровані одним і тим же ключем. У цьому випадку шляхом побітового

    складання шифрограму можна виключити біти ключа, а вийшла побітового

    сума осмислених повідомлень піддається методів статистичного аналізу.

    Ключ повинен бути надійним чином переданий адресату, що саме по собі не

    простіше, ніж передача повідомлення. Єдина вигода методу полягає в тому,

    що ключ можна передати заздалегідь, а повідомлення - по відкритому каналу і тоді,

    коли це буде потрібно.

    AES.

    Переможцем конкурсу став AES алгоритм Rijndael (див. нижче).

    BlowFish.

    Блочний алгоpітм, сбалансіpованная мережа Файстеля, 16 ітеpацій пpосто

    кpіптогpафіческого пpеобpазованія. Довжина ключа 40 - 448

    біт, звідси складна фаза ініціалізації до опеpацій шіфpованія.

    Розроблений в 1993 році.

    Автор: Брюс Шнаейр (Bruce Schneier)

    Параметри:

    - Pазмер блоку 64 біта

    - Pазмер ключа 32-448 біт

    - число раундів 16

    CAST.

    У певному сенсі аналог DES.

    Автори: C.M. Adams і S. E. Tavares.

    Параметри:

    CAST-128

    - розмір блоку 64 біта

    - розмір ключа 128 біт

    - число раундів 16

    CAST-256

    - розмір блоку 128 біт

    - розмір ключа 256 біт

    DEAL.

    Базується на DES (DEA). Уувеліченіе довжини блоку зменшує ймовірність вдалої

    кріптоатакі методом порівняння криптограми, рівень стійкості шифрування

    можна порівняти з рівнем triple-DES.

    Автор: Lars R. Knudsen.

    Параметри:

    - розмір блоку 128 біт

    - розмір ключа 128/192/256 б?? т

    - число раундів: 6 (DEAL-128, DEAL-192), 8 (DEAL-256)

    DES.

    Алгоритм з ефективною довжиною ключа в 56-bits (хоча часто говорять про 8 байтах,

    але старший біт в байті не використовується).

    Автор: National Institute of Standards and Technology (NIST).

    Параметри:

    - розмір блоку 64 біта

    - розмір ключа 56 біт

    - число раундів 16

    IDEA (International Decryption-Encryption Algorithm)

    Час/місце розробки 1990-1991 роки, Цюріх, Швейцарія.

    Архітектура Загальна збалансована шифруюча SP-мережа, інваріант раунду -

    побітового сума по модулю 2 старшої та молодшої половин блоку.

    Автори: Xuejia Lai, James Massey.

    Параметри:

    - Pазмер блоку 64 біта

    - Pазмер ключа 128 біт

    - число раундів 8

    Lucifer.

    перший (опублікований у відкритій пресі) блочний алгоритм. Предтеча DES

    Автор: Horst Feisstel, Walter Tuchman (IBM)

    тип - мережа Файстеля

    Параметри:

    - розмір блоку 128 bit

    - розмір ключа 128 bit

    - число раундів 16.

    У кожному використовується з'єднання в 72 біта, породжуваний з головного

    ключа оскільки має більший розмір ключа і блоку по відношенню до DES,

    тому більш стійкий до діфф. криптоаналіз

    NewDES.

    Створений в 1985 як творча переробка DES. Це самостійний алгоритм, а

    не варіант DES. NewDES дещо простіше, ніж DES, оскільки в нього немає початковій

    і, зрозуміло, кінцевою перестановки. Операції проводяться над байтами, а не

    битами як в DES. Brute-force атака на NewDES вимагає 2 ^ 119 операцій, проти

    2 ^ 111 для TripleDES.

    Автор: Robert Scott.

    Параметри:

    - розмір блоку 64 біта

    - розмір ключа 120 біт

    - число раундів 17

    RC2.

    Блочний алгоpітм шіфpованія. Довжина ключа пpеменная - від 8 до 1024 біт.

    Разpабативался під 16-ти бітне слово. Реалізyет

    16 pаyндов "пеpемешівающіх" (mixing) і 2 pаyнда "pазмазивающіх" (mashing)

    пpеобpазованій. Описано в RFC2268. Разpаботал Ron Rivest (RSA Laboratories).

    Режими: ECB, CBC, CFB 8bit, OFB, OFB counter 8bit

    ECB, CBC, OFB: шифрують дані блоками по 64 біти (8 байт)

    CFB, OFBC: шифрують дані блоками по 8 біт (1 байту)

    Автор: RSA Data Security (Ron Rivest)

    /RC - Ron's Code/

    Параметри:

    - розмір блоку 64 біта

    - розмір ключа до 1024 біт

    - число раундів 16

    RC4.

    Описувати RC4 просто. Алгоритм працює в режимі OFB: потік ключів не

    залежить від відкритого тексту.

    Використовується S-блок розміром 8 * 8: S0, S1,. . . , S255. Елементи

    представляють собою перестановку чисел від 0 до

    255, а перестановка є функцією ключа змінної довжини. В алгоритмі

    застосовуються два лічильника, i і j,

    з нульовими початковими значеннями.

    Для генерації випадкового байти виконується наступне:

    i = (i + 1) mod 256

    j = (j + Si) mod 256

    поміняти місцями Si і Sj

    t = (Si + Sj) mod 256

    K = St

    Байт K використовується в операції XOR з відкритим текстом для отримання

    шіфротекста або в операції XOR з шіфротекстом для отримання відкритого

    тексту. Шифрування виконується приблизно в 10 разів швидше, ніж DES.

    Також нескладна і ініціалізація S-блоку. Спочатку заповнимо його лінійно:

    S0 = 0, S1 = 1,. . . , S255 = 255. Потім заповнимо ключем другий 256-байтовий

    масив, при необхідності для заповнення всього масиву повторюючи ключ: K0, K1,

    . . . , K255. Встановимо значення індексу j рівним 0. Потім:

    for i = 0 to 255:

    j = (j + Si + Ki) mod 256

    поміняти місцями Si і Sj

    Автор: RSA Data Security (Ron Rivest)

    /RC - Ron's Code/

    RC5

    Блочний шифр із змінними параметрами.

    Режими: ECB, CBC, CFB 8bit, OFB, OFB counter 8bit

    Шифр RC5 "словооріентірованний"; всі найпростіші обчислювальні операції

    виробляються над w-бітними словами. RC5 блочний шифр з розмірністю вхідного і

    вихідного блоків 2 слова. Номінальний вибір для w - 32 бита, при якому

    вхідний і вихідний блоки RC5 мають розмір 64 біта. У принципі, RC5 допускає

    будь-яке значення w> 0, проте для простоти беруть допустимі значення w - 16,

    32 і 64 біта.

    Число раундів r є другим параметром RC5. Вибір більшого числа раундів

    збільшує ступінь захисту. Можливі значення для r: 0,1 ,..., 255.

    Зауважимо також, що RC5 має розширену ключову таблицю S, що отримується з

    що надається користувачем секретного ключа. Розмір t таблиці S також

    залежить від числа раундів r і становить t = 2 (r +1) слів. Вибір більшого числа

    раундів, таким чином, збільшує вимоги до пам'яті.

    Для запису параметрів RC5 застосовують наступну нотацію: RC5-w/r/b. Наприклад,

    запис RC5-32/16/10 означає, що використовуються 32-бітові слова, 16 раундів і

    10-байтовий (80-бітний) секретний ключ, а також розширена ключова таблиця

    розміром 2 (16 +1) = 34 слів. "Номінальним" набором параметрів вважається

    RC5-32/12/16 (розмір слова 32 біти, число раундів - 12 і 16-байтовий ключ).

    ECB, CBC, OFB: шифрують дані блоками по 64 біти (8 байт)

    CFB, OFBC: шифрують дані блоками по 8 біт (1 байту)

    Автор: RSA Data Security (Ron Rivest)

    /RC - Ron's Code/

    Параметри:

    - розмір блоку 32/64/128 біт

    - розмір ключа до 2048 біт

    RC6

    Блочний шифр

    Автор: RSA Data Security (Ron Rivest)

    /RC - Ron's Code/

    Параметри:

    - розмір блоку 128 біт

    - розмір ключа до 2048 біт

    - число раундів 16-24

    Rijndael.

    Є нетрадиційним блоковим шифром, оскільки виконаний в архітектурі

    SQUARE. Алгоритм представляє кожен блок кодованих даних у вигляді двовимірного

    масиву байт розміром 4х4, 4х6 або 4х8 в залежності від встановленої довжини

    блоку. Далі на відповідних етапах перетворення виробляються або над

    незалежними стовпцями, або над незалежними рядками, або взагалі над

    окремими байтами в таблиці.

    Автор: Joan Daemen and Vincent Rijmen

    Параметри:

    - розмір блоку 128, 192, 256 біт, як AES допускається

    використання шифру з розміром блоку 128 біт;

    - розмір ключа 128, 192, 256 біт

    - число раундів 10, 12, 14. Залежить від розміру блоку (Nb) і ключа (Nk),

    заданих в бітах, за такою формулою: Nr = max (Nb, Nk)/32 +6;

    SAFER.

    Автор: J. L. Massey

    Параметри:

    - розмір блоку 64 біт

    - розмір ключа 64/128

    - число раундів, r:

    SAFER K64 6 (5

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status