Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364150
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62792)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21320)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21697)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8694)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3463)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20645)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Реферат: Блочные шифры

Название: Блочные шифры
Раздел: Рефераты по информатике, программированию
Тип: реферат Добавлен 10:41:07 09 апреля 2007 Похожие работы
Просмотров: 721 Комментариев: 2 Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать

3-Way

Простой и быстрый криптоалгоритм. Автор - Joan Daemen. Длинна ключа 96 бит.

Длинна обрабатываемых блоков данных также 96 бит.David Wagner, JohnKelsey, и

Bruce Schneier открыли так называемуя related key атаку, которая требует всего 1

связанного запроса и 222 chose plaintext. Алгоритм незапатентован.

A5

Akellare

Bear

Blowfish

Создатель - автор наиболее популярной книги по криптографии

"AppliedCryptography", Bruse Schneier. Длинна ключа 32-448 бит. Длинна

обрабатываемых блоков - 64 бит. Число раундов - 16. Считается одним из

наиболеесильных криптоалгоритмов. Для выработки ключей используется 521 цикл

шифрования, что значительно затрудняет атаку приямым перебором. Эта

жеособенность делает затруднительной и возможность применения алгоритма в

системах, где ключи меняются очень часто.

CAST

Авторы - Carlisle Adams и Stafford Taveres. Алгоритм очень похож на Blowfish.

Длиннаключа 40...64 бит. Количество проходов 8. Известна related key атака на

64-битный CAST, открытая David Wagner, John Kelsey, и Bruce Schneier. Другихатак

кроме прямого перебора нет. Вариант алгоритма CAST-256 был выставлен на конкурс

AES, но до финала не дошел. Запатенотован, но (!) открыт для

свободногоиспользования.

CMEA

Алгоритм, который используется в сотовых телефонах для шифрования служебных

каналов. Былвзломан by David Wagner, John Kelsey, and Bruce Schneier of

Counterpane Systems.

CRYPTON

DES

Data Encryption Standart - Алгоритм, который с 1977 года является

федеральнымстандартом для шифрования в США. Создан в исследовательской

лаборатории корпорации IBM (1972-1975 годы) под руководствомд-ра У. Тачмена.

Длинна ключа56 бит (64, но 8 из них не используются). Размер блока 64 бит. Число

раундов - 16. Является симметричным алгоритмом. С использованием

современныхвычислительных систем вскрывается за время около 1-2 дней. Именно по

причине недостаточной криптостойкости (на сегодняшний день) был объявлен конкурс

нановый стандарт (AES) Существует крипточип (Deep Crack), который позволяет

перебирать ключи для DES со скоростью 88 милиардов ключей в секунду.Этот чип

взламывает DES за время не превышающее 3 дня. Современные распределенные

вычислительные системы и суперкомпьютеры вскрывают зашифрованныепо алгоритму DES

сообщения за еще меньшее время. Не запатентован.

Интересная информация о спецпроцессорах для взлома DES находится на сайтеEFF.

DEAL

Интересный алгоритм, который был предложен на конкурс AES. Оперирует

128-битовыми блокамиданных и ключами длинной 128, 192 и 256 бит. Использует DES

во внутренних итерациях. Для обеспечения сносной криптостойкости требуется не

менее 8итераций. Существуют атаки, которые успешно вскрывают шифр, если

количество итераций меньше указанного значения.

DFC

E2

ECC

Несимметричный криптоалгоритм на основе эллиптических кривых. Более быстр истоек

чем RSA, алгоритм Диффи-Хеллмана или DSA.

FEAL

Крайне ненадежный криптоалгоритм. Взломан! Разработан by the Nippon Telephone &

Telegraph более быстрая,но менее надежная альтернатива DES. Известно множество

атак, каждая из которых требует минимума информации. Например related key attack

необходимо всего 17chosen plaintexts для нахождения ключа. После взлома были

опубликованы новые версии.

FROG

Goatboy's Encryption Algorithm

Неплохой алгоритм, но его название служит ему плохую службу. (GoatBoy's -

козлиный)

GOST (ГОСТ 28147-89)

Американцы называют его "русский аналог DES". Но в отличие от DESалгоритм

ГОСТ-28147-89 он значительно более криптостоек и сложен. Разработан в одном из

институтов КГБ в конце 1970-х годов. В 1989 году принял статусофициального

стандарта шифрования СССР, а после распада СССР - стандарта Росийской Федерации

на шифрование и имитозащиту данных. Авторы, само собой,неизвестны. Алгоритм

использует несколько различных этапов на каждой итерации. Количество раундов 32.

Длинна ключа 256 бит. Оперирует блоками данных по 64бита. Имеет три режима рботы

(простая замена, гаммирование и гаммирование с обратной связью) и один режим

выработки имитовставки. При разработке этогокриптоалгоритма были учтены

недостатки и недоработки DES. Так он оптимизирован на программную реализацию,

использует вдвое больше раундов шифрования с гораздоболее простыми операциями и

в 5 раз более длинный ключ. Кроме того S-блоки в ГОСТ не являются фиксированными

и представляют собой долговременный ключ. Внастоящее время генерацией и

проверкой S-блоков для реализаций алгоритма занимается ФАПСИ (?).

Для этого криптоалгоритма существует некоторое количество "слабых"ключей. John

Kelsey нашел для ГОСТ related key атаку.

Рекомендован к применению в системах защиты информации, разрабатываемых в СНГ.

Незапатентован.

HPC

IDEA

International Decryption-Encryption Algorithm - разработанный в Щвейцарии

(Цюрих) считаетсяочень стойким криптоалгоритмом, хотя полной проверки еще не

прошел. Авторы: Xuejia Lai, James Massey.Размер блока данных 64 бит. Длинна

ключа 128 бит.Число раундов - 8. Оперирует 16-битовыми подюлоками. Оптимизирован

для 16-битных процессоров. Запатентован в США, Европе и Японии. Свободен

длянекоммерческого применения. В остальных случаях необходима лицензия компании

Аском(владелец патента)

Khafre

Khufu

Lion

LOKI 89/91/97

Lucifer

NSEA

MacGuffin

MAGENTA

MARS

Новый симметричный блочный алгоритм от создателей DES. Один из 5тифиналистов

AES. Разработан исследователями фирмы IBM.Оперирует 128-битовыми блоками. Длинна

ключа переменная. Скорость работы - 65 Мбит/с на Pentium Pro 200 и 85 Мбит на

200MHz Power PC. Есть аппаратныереализации данного алгоритма.

MISTY

MMB

MPJ

NewDES

Q128

RC2

Блочный шифр разработанный Роном Ривестом для RSA Data Security. Криптостойкость

считается очень высокой. Размер блока 64 бит. Длинна ключапеременная. Скорость

работы примерно вдвое быстрее чем DES. Является собственностью RSA Data

Security.

RC5

Мощный и быстрый блочный симметричный криптоалгоритм разработанный Ривестом

дляRSA Data Security. Оперирует блоками данных длинной 32, 64 или 128 бит.

Длинна ключа переменна. Количество проходов 0...255. Длинна ключа 0...2048

бит.Скорость алгоритма обусловлена применением только трех простых и быстрых

операций - сложения, XOR и чередования (rotation). Был объявлен конкурс навзлом

этого алгоритма. За три года были взломаны только слабо зашифрованные тексты (с

малыми длинной ключа и количеством проходов). Собственность RSA DataSecurity.

RC6

Алгоритм от RSA Data Security. Автор: RonRivest. RC6 является прямым развитием

RC5. Запатентован. Скорость работы*:

Microsoft Developer Studio97 со спец. инструкциями Microsoft Developer

Studio 97 без спец. инструкций Borland GCC

Encryption (Mbits/sec) 97.8 53.4 41.5 69.2

Decryption (Mbits/sec) 82.3 57.0 45.2 65.3

Java-версия

Java (JDK) Java (JIT)

Encryption (Mbits/sec) 1.6 25.2

Decryption (Mbits/sec) 1.6 26.8

Реализация:

Pentium Assembly Code 8-bit platform (1 MHz)

Encryption 100.8 Mbits/sec 9.2 Kbits/sec

Decryption 100.8 Mbits/sec 9.2 Kbits/sec

*Материалы о скорости работы взяты с сайта компании RSA.

REDOC

Rijndael

Стандарт США (AES )созданный Joan Daemen (автор 3-Way) and Vincent Rijmen.

Алгоритм оперирует блоками данных 128, 192 или 256 бит иключами длинной 128, 192

или 256 бит (9 возможных комбинаций).

Описание: Updated documentation and complete specification, A more theoretic

paper

RSA

Широко используемый несимметричный алгоритм. Основан на сложности

факторизациибольших целых чисел. На данный момент (начало 2000-го года)

факторизованы 500-битные числа. Ходили слухи о факторизации 800-битных чисел,

ноподтверждения не имеют.

S1

Safer

Safer+

Serpent

128 битный алгоритм designed by Ross Anderson, Eli Biham and Lars Knudsen.

Скорость в 5 раз быстрее DES.

На сайте создателей есть описание алгоритма

Solitare

SQUARE

Skipjack

Разработка АНБ США. До недавнего времени был секретным. Достаточно стоек.Размер

блока 64 бит. Длинна ключа 80 бит. 32 нелинейных комплексных раунда. Создан

чип,который шифроует данные по этому алгоритму.

Обзор на английском: http://www.austinlinks.com/Crypto/skipjack-review.html

Tiny Encryption Algorithm (TEA)

Twofish

Великолепный алгоритм,пришедший на смену Blowfish. Автор - все тот же

БрюсШайнер. Скорость работы может меняться в зависимости от глубины проведенной

прекомпиляции ключа. Цитата с сайта Counterpane Internet Security Inc:

Twofish can:

Encrypt data at 16.1 clock cycles per byte on a Pentium Pro, after a 12700

clock-cycle key setup.

Encrypt data at 54 clock cycles per byte on a Pentium Pro, after a 1250

clock-cycle key setup.

Encrypt data at 1656 clock cycles per byte on a 6805 microprocessor, after a

1750 clock-cycle key setup.

Известна атака на 5-проходный алгоритм. Но полнофункциональный 16-проходный на

данныймомент считается неуязвимым

Tripple DES

Это ответ на вопрос "что будет если несколько раз зашифровать/расшифроватьданные

с разными кллючами?" Этот алгоритм позволяет используя DES увеличить его

криптостойкость путем дифрования/дешифрования/шифрования поалгоритму DES с

разными ключами. Объединение этих ключей в один дает длинну 3*56=168 бит. Но DES

он и в Африке DES...

ГОСТ 28147-89

см. GOST

Кобра

Эль-Гамаль

Несимметричный криптоалгоритм. Вариант алгоритма Диффи-Хеллмана, который

можетбыть использован как для шифрования так и для цифровой подписи.

Потоковыешифры:

ORYX

RC4

Байт-ориентированный потоковый шифр. Ключ переменного размера. Примерно в 10раз

быстрее DES. Является конфиденциальным алгоритмом, которым владеет RSA Data

Security.

SEAL

Sapphire

Хэш-функциии алгоритмы генерации ПСЧ:

MD2

Самая медленная хэш-функция. Оптимизирована для 8-битных машин.

MD4

Самая быстрая хэш-функция. Оптимизирована для 32-битных машин.

MD5

Наиболее распространенная из семейства MD хэш-функция. Считается очень стойкойи

безопасной. Похожа на MD4, но имеет несколько дополнительных средств для

повышения безопасности, что замедляет ее примрно на треть по сравнению с MD4.

RIPEMD

SHA1

Secure Hash Algorithm. Создает 160-битовое значение хэш-функции из

исходныхданных переменного размера. Предложена NIST и принята правительством США

как стандарт. Используется в стандарте DSS.

Snefru

Tiger

Yarrow

ГОСТ Р34.11-94

Электронныеподписи

Предназначение - проверка целосности данных. Не для шифрования. Может

добавляться к сообщению ишифроваться вместе с ним.

DSA

Digital Signature Authorization. Алгоритм, использующий открытые ключи для

создания электронной подписи. Секретное создание хэш-значения и публичная

проверкаее - только один человек может создать хэш-значение сообщения, но любой

может проверить ее корректность. Основан на вычислительной сложности

взятиялогарифмов в конечных полях.

RSA

Отправитель создает хэш-функцию сообщения, а затем шифрует ее с

использованиемсвоего секретного ключа. Получатель использует открытый ключ

отправителя для расшифровки хэша, сам рассчитывает хэш для сообщения, и

сравнивает эти двахэша. Запатентовано RSA Data Security.

MAC (Код аутентификации сообшения)

Электронная подпись, использующая схемы хэширования, аналогичные MD или SHA,

нохэш-значение вычисляется с использованием как данных сообщения, так и

секретного ключа.

DTS (служба электронных временных меток)

Выдает пользователям временные метки, связанные с данными документа,

криптографически стойким образом.

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Где скачать еще рефератов? Здесь: letsdoit777.blogspot.com
Евгений22:11:45 18 марта 2016
Кто еще хочет зарабатывать от 9000 рублей в день "Чистых Денег"? Узнайте как: business1777.blogspot.com ! Cпециально для студентов!
15:38:56 24 ноября 2015

Работы, похожие на Реферат: Блочные шифры

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(150947)
Комментарии (1842)
Copyright © 2005-2016 BestReferat.ru bestreferat@mail.ru       реклама на сайте

Рейтинг@Mail.ru