Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Использование современных симметрических (DES) и асимметрических (RSA) алгоритмов шифрования

Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки

СодержаниеПостановка задачи Теоретический материал Исходные данные Скриншоты работы программы Выводы Постановка задачи Реализовать алгоритм DES и 4 режима шифрования. Шифрование реализовать для любой длины сообщения и любой длины ключа до 56 бит включительно. Зашифровать сообщения длиной 1 МБ, 10 МБ, 20 МБ и ключом 5,6,7 байт. Для каждого режима, длины сообщения и ключа замерять время и скорость зашифрования В режимах шифрования DES OFB и CFB размер блока шифрования брать равным порядковому номеру в списке группы Реализовать алгоритм RSA. Сгенерировать 3 пары открытый/закрытый ключей. Брать файлы размером 20 Кб, 50 Кб, 100 Кб, 500 Кб, 1 МБ. Каждый файл шифровать с 3 парами ключей. Посчитать время зашифрования/расшифрования и среднюю скорость шифрования/расшифрования для каждой пары ключей и каждого файла. Программа должна предусматривать сохранение зашифрованного и расшифрованного файла на диск, а также вывод на экран скорости и времени шифрования. Примечание. Исходный текст брать произвольный, используя символы из Алфавита (Алфавит брать из Таблицы 1, согласно Вашего варианта) Ваш вариант=(Номер в списке группы) mod 23 Буквам поставить в соотвествие числа (например букве а-&g ;0, б-&g ;1, в-&g ;2 итд.) Таблица 1. № п/п A B Алфавит 15 2000 5000 Цифры, спецсимвол(@) и строчные буквы русского алфавита Теоретический материал Шифр RSA Алгоритм RSA предложили в 1978 г. три автора: Р.Райвест (Rives ), А.Шамир (Shamir) и А.Адлеман (Adlema ). Алгоритм получил свое название по первым буквам фамилий его авторов. Алгоритм RSA стал первым полноценным алгоритмом с открытым ключом, который может работать как в режиме шифрования данных, так и в режиме электронной цифровой подписи. Надежность алгоритма основывается на трудности факторизации больших чисел и трудности вычисления дискретных логарифмов. В криптосистеме RSA открытый ключ КA, секретный ключ КB, сообщение М и криптограмма С принадлежат множеству целых чисел Z ={0,1,2,., -1} (1) где - модуль: = P Q. (2) Здесь Р и Q - случайные большие простые числа. Для обеспечения максимальной безопасности выбирают Р и Q равной длины и хранят в секрете. Множество Z с операциями сложения и умножения по модулю образует арифметику по модулю . Открытый ключ КA выбирают случайным образом так, чтобы выполнялись условия: (3) , (4) где - функция Эйлера, указывающая количество положительных целых чисел в интервале от 1 до , которые взаимно просты с . Условие (4) означает, что открытый ключ КA и функция Эйлера должны быть взаимно простыми. Далее, используя расширенный алгоритм Евклида, вычисляют секретный ключ K B, такой, что KB К A = 1 ( mod ( ) (5) или Это можно осуществить, так как получатель В знает пару простых чисел (P,Q) и может легко найти . Заметим, что K B и должны быть взаимно простыми. Открытый ключ К A используют для шифрования данных, а секретный ключ K B -для расшифрования. Преобразование шифрования определяет криптограмму С через пару (открытый ключ КA, сообщение М) в соответствии со следующей формулой: (6)Обращение функции , т.е. определение значения М по известным значениям С, К A и , практически не осуществимо при &g ; 2512.

Однако обратную задачу, т.е. задачу расшифрования криптограммы С, можно решить, используя пару (секретный ключ K B, криптограмма С) по следующей формуле:  (7) Процесс расшифрования можно записать так: DB (ЕА (М)) = М. (8) Подставляя в (8) значения (6) и (7), получаем: Или (9) Величина играет важную роль в теореме Эйлера, которая утверждает, что если НОД (х, )=1, то или в несколько более общей форме(10) Сопоставляя выражения (9) и (10), получаем или, что то же самое, . Именно поэтому для вычисления секретного ключа KB используют соотношение (5). Таким образом, если криптограмму возвести в степень K B, то в результате восстанавливается исходный открытый текст М, так как Таким образом, получатель В, который создает криптосистему, защищает два параметра: секретный ключ K B и пару чисел (P,Q), произведение которых дает значение модуля . С другой стороны, получатель В открывает значение модуля и открытый ключ К А . Противнику известны лишь значения К А и . Если бы он смог разложить число на множители Р и Q, то он узнал бы &quo ;потайной ход&quo ; - тройку чисел {Р,Q, К A }, вычислил значение функции Эйлера и определил значение секретного ключа K B. Однако, как уже отмечалось, разложение очень большого на множители вычислительно не осуществимо (при условии, что длины выбранных Р и Q составляют не менее 100 десятичных знаков). Алгоритм шифрования и расшифрования в криптосистеме RSA Предположим, что пользователь А хочет передать пользователю В сообщение в зашифрованном виде, используя криптосистему RSA. В таком случае пользователь А выступает в роли отправителя сообщения, а пользователь В - в роли получателя. Как отмечалось выше, криптосистему RSA должен сформировать получатель сообщения, т.е. пользователь В. Рассмотрим последовательность действий пользователя В и пользователя А. 1. Пользователь В выбирает два произвольных больших простых числа Р и Q. 2. Пользователь В вычисляет значение модуля =Р Q. 3. Пользователь В вычисляет функцию Эйлера (8): 4. Выбирает случайным образом значение открытого ключа К A с учетом выполнения условий: 5. Пользователь В вычисляет значение секретного ключа kB, используя расширенный алгоритм Евклида при решении сравнения 6. Пользователь В пересылает пользователю А пару чисел ( , К A) по незащищенному каналу. Если пользователь А хочет передать пользователю В сообщение М, он выполняет следующие шаги. 7. Пользователь А разбивает исходный открытый текст М на блоки, каждый из которых может быть представлен в виде числа Мi=0,1,2,., -1 . 8. Пользователь А шифрует текст, представленный в виде последовательности чисел М, по формуле 9. Пользователь А отправляет криптограмму C1, С2, С3,.,Ci, . пользователю В. 10. Пользователь В расшифровывает принятую криптограмму C1, С2, С3,.,Ci, ., используя секретный ключ kB, по формуле . В результате будет получена последовательность чисел Mi, которые представляют собой исходное сообщение М. Чтобы алгоритм RSA имел практическую ценность, необходимо иметь возможность без существенных затрат генерировать большие простые числа, уметь оперативно вычислять значения ключей К A и К B.

Шифр DES DES осуществляет шифрование 64-битовых блоков данных с помощью 56-битового ключа. Расшифрование в DES является операцией обратной шифрованию и выполняется путем повторения операций шифрования в обратной последовательности (несмотря на кажущуюся очевидность, так делается далеко не всегда. Позже мы рассмотрим шифры, в которых шифрование и расшифрование осуществляются по разным алгоритмам). Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах шифрования и, наконец, обратной перестановки битов (рис.1). Рис.1. Обобщенная схема шифрования в алгоритме DES Необходимо сразу же отметить, что ВСЕ таблицы, приведенные в данной статье, являются СТАНДАРТНЫМИ, а следовательно должны включаться в вашу реализацию алгоритма в неизменном виде. Все перестановки и коды в таблицах подобраны разработчиками таким образом, чтобы максимально затруднить процесс расшифровки путем подбора ключа. Структура алгоритма DES приведена на рис.2. Рис.2. Структура алгоритма шифрования DES Пусть из файла считан очередной 8-байтовый блок , который преобразуется с помощью матрицы начальной перестановки IP (табл.1) следующим образом: бит 58 блока становится битом 1, бит 50 - битом 2 и т.д., что даст в результате: (0) = IP( ). Полученная последовательность битов (0) разделяется на две последовательности по 32 бита каждая: L(0) - левые или старшие биты, R(0) - правые или младшие биты. Таблица 1: Матрица начальной перестановки IP 58 50 42 34 26 18 10 02 60 52 44 36 28 20 12 04 62 54 46 38 30 22 14 06 64 56 48 40 32 24 16 08 57 49 41 33 25 17 09 01 59 51 43 35 27 19 11 03 61 53 45 37 29 21 13 05 63 55 47 39 31 23 15 07 Затем выполняется шифрование, состоящее из 16 итераций. Результат i-й итерации описывается следующими формулами: L(i) = R(i-1) R(i) = L(i-1) xor f(R(i-1), K(i)) , где xor - операция ИСКЛЮЧАЮЩЕЕ ИЛИ. Функция f называется функцией шифрования. Ее аргументы - это 32-битовая последовательность R(i-1), полученная на (i-1)-ой итерации, и 48-битовый ключ K(i), который является результатом преобразования 64-битового ключа K. Подробно функция шифрования и алгоритм получения ключей К(i) описаны ниже. На 16-й итерации получают последовательности R(16) и L(16) (без перестановки), которые конкатенируют в 64-битовую последовательность R(16)L(16). Затем позиции битов этой последовательности переставляют в соответствии с матрицей IP-1 (табл.2). Таблица 2: Матрица обратной перестановки IP-1 40 08 48 16 56 24 64 32 39 07 47 15 55 23 63 31 38 06 46 14 54 22 62 30 37 05 45 13 53 21 61 29 36 04 44 12 52 20 60 28 35 03 43 11 51 19 59 27 34 02 42 10 50 18 58 26 33 01 41 09 49 17 57 25 Матрицы IP-1 и IP соотносятся следующим образом: значение 1-го элемента матрицы IP-1 равно 40, а значение 40-го элемента матрицы IP равно 1, значение 2-го элемента матрицы IP-1 равно 8, а значение 8-го элемента матрицы IP равно 2 и т.д. Процесс расшифрования данных является инверсным по отношению к процессу шифрования. Все действия должны быть выполнены в обратном порядке. Это означает, что расшифровываемые данные сначала переставляются в соответствии с матрицей IP-1, а затем над последовательностью бит R(16)L(16) выполняются те же действия, что и в процессе шифрования, но в обратном порядке.

Disable ActiveX использование данной настройки эквивалентно отключению сразу четырех параметров безопасности для зоны Интернет (изменяются в окне Параметры безопасности зона Интернета (рис. 5.3), открыть которое можно с помощью кнопки Другой, расположенной на вкладке Безопасность окна Свойства: Интернет). Рис. 5.3. Параметры безопасности, изменяемые настройкой Disable ActiveX Итак, данная настройка запрещает обработку ActiveX-объектов с помощью следующих параметров безопасности: Запуск элементов ActiveX и модулей подключения, Использование элементов управления ActiveX, не помеченных как безопасные для использования, Загрузка подписанных элементов ActiveX, Загрузка неподписанных элементов ActiveX и Выполнять сценарии элементов ActiveX, помеченных как безопасные. Все эти переключатели устанавливаются в положение Отключить. Disable JavaScript использование этой настройки эквивалентно отключению сразу трех параметров безопасности для зоны Интернет (изменяются и в окне Параметры безопасности зона Интернета). Настройка запрещает обработку сценариев JavaScript с помощью следующих параметров безопасности: Активные сценарии, Выполнять сценарии приложений Java и Разрешить программный доступ к буферу обмена. Disable SSL 2.0 запрещает браузеру Internet Explorer применять алгоритм шифрования SSL 2.0

1. Принципы раcпределения власти, его необходимость и механизм реализации (Принципи поділу Влади, його необхідність і механізм реалізації)

2. Реалізація функцій менеджменту на підприємствах залізничного транспорту

3. Реалізація формуючої індивідуалізації навчання монологічного мовлення учнів старших класів ліцеїв

4. Операції репо: сутність, зміст, техніка реалізації, огляд міжнародного досвіду

5. Контроль і ревізія виробничої діяльності та реалізації продукції, робіт і послуг

6. Облік готової продукції та її реалізації
7. Облік доходів від реалізації продукції (товарів, робіт, послуг)
8. Організація обліку реалізації сільськогосподарської продукції, робіт і послуг

9. Судово-бухгалтерська експертиза операцій з виробництва, реалізації і собівартості сільськогосподарської продукції

10. Загальна характеристика договірних відносин щодо реалізації сільськогосподарської продукції

11. Механізми реалізації державної інноваційної політики в регіоні

12. Проблеми реалізації норм права

13. Реалізація Конституції

14. Реалізація права на житло шляхом будівництва

15. Теорія розподілу влади на законодавчу, виконавчу і судову та її реалізація в Україні

16. Юридичні гарантії як правові засоби реалізації та захисту службово-трудових прав працівників СБ України

Набор смываемых мини-фломастеров, 16 шт.
Набор из 16 смываемых мини-фломастеров Crayola – идеальный комплект, который послужит развитию творческих способностей и фантазии,
589 руб
Раздел: 13-24 цвета
Одеяло летнее "Medium Soft", 140x205 см.
Одеяло Medium Soft Летнее Merino Wool 1,5 сп. Чехол - 100% микрофайбер. Наполнитель - овечья шерсть 100 гр/кв.м. Упаковка - фирменная
556 руб
Раздел: Одеяла
Форма для выпечки "Имбирный домик".
Красивая подача десерта приносит не меньшее удовольствие, чем его безупречный вкус! Миниатюрный кекс "Имбирный домик",
303 руб
Раздел: Товары с новогодним дизайном

17. Особливості реалізації фонеми в мовленні

18. Побудова дерева каталогів диску і реалізація можливості переходу у вибраний каталог

19. Програмна реалізація системи IP-телебачення на базі архітектури "клієнт-сервер"

20. Реалізація двохзв’язного списка

21. Реалізація функцій ABS(X), [X], {x}

22. Реалізація функцій бібліотеки графіки для виводу тексту у графічному режимі (OutTextXY, SetTextStyle)
23. Розробка структурної схеми процесорного елемента та мікропрограми керування для реалізації команди SBR Rm, B
24. Маркетингова програма організації виробництва і реалізації інноваційної продукції

25. Реалізація шкіряного взуття

26. Економічний інтерес та шляхи його реалізації в рекламній діяльності

27. Розробка і реалізація стратегії виходу підприємства на зовнішній ринок

28. Наукове обґрунтування та реалізація моделі приватної стоматологічної клініки з завершеним циклом допомоги

29. Оперативно-тактичні плани та бюджети як інструменти реалізації стратегічних планів і програм

30. Реалізація контрольної функції з використанням концепції контролінгу

31. Соціальні гарантії безробітним та практика їх реалізації

32. Головні напрямки реалізації завдань реформування освіти

Пепельница S.Quire круглая, сталь, покрытие черная краска, 90 мм.
Металлическая круглая пепельница S.QUIRE станет хорошим подарком курящим людям. Глубокий контейнер для пепла снабжен съемной крышкой,
317 руб
Раздел: Пепельницы
Пенал большой "Pixie Crew" с силиконовой панелью для картинок (Тролли).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1402 руб
Раздел: Без наполнения
Мольберт "Ника растущий", со счетами (оранжевый).
Двусторонний мольберт для детей прекрасно подойдет для обучения и для развлечения. Одна сторона мольберта - магнитная доска для работы с
1866 руб
Раздел: Буквы на магнитах

33. Реалізація принципу наступності у процесі опанування учнями основ образотворчої грамоти

34. Трудова поведінка як форма реалізації особистих здібностей особистості

35. Бюджетний процес України та етапи його реалізації

36. Способи реалізації інвестиційних проектів

37. Міжнародне співробітництво в реалізації глобальних екологічних проектів

38. Аналіз обсягів виробництва та реалізації продукції на СТОВ "Світанок"
39. Особливості реалізації цілей економічної статистки в Україні
40. Принципи системності, їх реалізація при організації виробничого процесу

41. Розробка бізнес-плану реалізації проекту по випуску нової продукції на ВАТ "Іскра"

42. Статистичне вивчення виручки від реалізації молока

43. Моделювання надходження повідомлень від датчиків до ЕОМ

44. Моделювання процесу надходжень до СОП повідомлень від датчиків і вимірювальних пристроїв

45. Система передавання неперервних повідомлень із використанням широтно–імпульсної модуляції

46. Організаційні заходи що обезпечивають працівників під час роботи

47. Організація роботи з охорони праці у професійно-технічних навчальних закладах

48. Організація роботи Верховної Ради України

Увлекательная настольная игра "Трафик-джем", новая версия.
«Трафик-Джем» — игра, в которой каждый найдет что-то интересное для себя. Почему же игра, предназначенная для обучения детей, так увлекает
392 руб
Раздел: Карточные игры
Набор шариков, диаметр: 5 см, 200 штук.
Шарики для палаток и сухих бассейнов. Диаметр 5 см, в упаковке 200 штук.
884 руб
Раздел: Шары для бассейна
Универсальная вкладка для дорожных горшков (зеленый).
Вкладка для дорожных горшков подойдет для любого дорожного горшка, она хорошо ложится на сиденье, обеспечивая комфорт и удобство в
664 руб
Раздел: Прочие

49. Організація роботи органів та посадових осіб місцевого самоврядування

50. Центральна виборча комісія: правовий статус і організація роботи

51. Організація роботи шкільної їдальні

52. Організація роботи малого торговельного підприємства та шляхи підвищення її ефективності

53. Активізація пізнавальної діяльності учнів основної школи у позакласній роботі з біології

54. Організаційно-методичні аспекти фізкультурно-оздоровчої роботи з дітьми 6-7-річного віку
55. Організація позакласної роботи з математики
56. Організація самостійної роботи студентів вищих навчальних закладів в умовах застосування інформаційно-комунікаційних технологій

57. Організація та методика проведення уроку з теми: "Професійна робота з табличним редактором MS Excel"

58. Організація та методика проведення уроку з теми: "Робота з панеллю керування"

59. Способи організації самостійної роботи в малокомплектній початковій школі

60. Дидактичні умови організації домашньої роботи в початкових класах

61. Вплив соціальної роботи на оптимізацію емоційної атмосфери в неблагополучних сім’ях

62. Порядок реєстрації безробітних, пошуку підходящої для них роботи та працевлаштування

63. Дослідження організації роботи митних органів України в сфері попередження скоєння митних злочинів

64. Організація роботи дільничної станції Хутір-Михайлівський

Чехол-книжка универсальный для телефона, белый, 14x6,7 см.
Хотите, чтобы любимый телефон был в безопасности, но не знаете, какой чехол выбрать под Вашу модель? С универсальным чехлом-книжкой
307 руб
Раздел: Прочие, универсальные
Шкатулка-фолиант "Рим", 17x11x5 см.
Материал: MDF, текстиль. Регулярно вытирать пыль сухой мягкой тканью. Размер: 17x11x5 см. Товар не подлежит обязательной сертификации.
388 руб
Раздел: Шкатулки сувенирные
Закаточная машинка «Лес».
Машинка закаточная с полуавтоматическим перемещением закаточного ролика предназначена для домашнего консервирования и герметичной укупорки
541 руб
Раздел: Консервирование

65. Організація технології роботи вантажної станції

66. Основи організації та роботи фондової біржі в Україні

67. Організація роботи команди засновників фірми у вигляді товариства з обмеженою відповідальністю (на прикладі ТОВ "БРАВОГЛАСС")

68. Воспитательная работа с личным составом в период подготовки к воинской службе (Виховна робота з особовим складом у період підготовки до несення служби військ)

69. Финансовая политика государства и механизм ее реализации

70. Основные права, свободы и обязанности и механизм их реализации
71. Законотворчество и механизм реализации законов
72. Реализация права

73. Формы реализации права

74. Гарантии реализации права граждан на труд

75. Notre-Dame de Paris

76. Notiunea de putere de stat si putere politica1

77. Глаголы французского языка (Le regime des verbes francais)

78. Деятельность комитетов по делам молодежи по реализации досуговых интересов подростков и молодежи

79. Фонетика эмоциональной речи в ее устной и письменной реализации

80. Реализация функций языка в ФЗ "О прокуратуре РФ"

Пазл "Новогодний праздник", 600 элементов.
Пазл может понравиться детям и взрослым, его можно собирать и всей семьей. При сборке пазла открывается замечательная картина. В комплект
303 руб
Раздел: Пазлы (400-999 элементов)
Настольная игра "Большая стирка".
"Большая стирка" – забавная настольная игра про дружный поиск парных носков для интернациональных друзей. Помогает развивать
357 руб
Раздел: Карточные игры
Корзина универсальная, 550x170x395 мм.
Материал: пластик. Размер: 550x170x395 мм. В ассортименте без возможности выбора.
390 руб
Раздел: Корзины для стеллажей

81. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

82. Система криптозащиты в стандарте DES. Система взаимодействия периферийных устройств

83. Реализация языкового процессора оператора FOR языка BASIC

84. Принципы реализации машин БД

85. Автоматизированная обработка учета складских операций и реализации продукции

86. Отчет по практической работе "Изучение MS Windows & MS Word 4 Windows 2.0"
87. Системы адаптивного управления роботами
88. Научно-практический подход к вопросам клиники и диагностики и хирургического лечения ЧМТ

89. Практическое гомеопатическое лекарствоведение

90. Характеристика основных отраслей правовой статистики. Ее значение в практической работе правоохранительных органов (Контрольная)

91. Політична соціалізація молодших школярів (на прикладі контент-аналізу підручників для початкової школи)

92. Практические смыслы педагогической науки

93. Организационно-педагогические условия реализации эвристического обучения на уроках математики

94. Методичні вказівки до виконання розрахунко роботи "дослідження за допомогою еом коливань системи з одним ступенем вільності"

95. Кулисный механизм. Практическое применение

96. Использование роботов в промышленных предприятиях

Набор ковриков "Kamalak Tekstil" для ванной, 50х50 см и 50x80 см (коричневый).
Ковры-паласы выполнены из полипропилена. Ковры обладают хорошими показателями теплостойкости и шумоизоляции. Являются гипоаллергенными. За
607 руб
Раздел: Коврики
Кресло детское.
Мягкое удобное кресло для отдыха. Кресло имеет прочный металлический каркас и покрытие из текстиля, оно легко собирается и разбирается и
706 руб
Раздел: Стульчики
Детские футбольные ворота 2 в 1.
Игровой набор включает в себя всё необходимое для тренировок маленьких футболистов - пластиковые сборно-разборные ворота с сеткой,
1306 руб
Раздел: Футбол

97. Організація ремонту машино-тракторного парка з технологічною розробкою ЦРМ господарства

98. Практические расчёты посадок, размерных цепей, калибров в машиностроении

99. Причини суїцидальної поведінки засуджених в УВП. Діагностична та профілактична робота психолога

100. Практический психолог и эффективность кадров. Исследование расхождений в представлениях об основных составляющих профессии между студентами и педагогическим коллективом вуза с целью оптимизации учебного процесса


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.