-
Kriptogrāfiskie algoritmi
Оцененный!
Nr. | Название главы | Стр. |
Kriptogrāfiskie Algoritmi | 6 | |
Ievads | 6 | |
1.1. | IEVADS | 6 |
1.2. | DAŽI VĀRDI PAR TERMINOLOĢIJU | 7 |
1.3. | KRIPTOLOĢIJAS ATTĪSTĪBAS ĪSA VĒSTURE | 9 |
1.4. | KRIPTOGRĀFISKIE STANDARTI | 10 |
1.4.1. | ANSI X9 STANDARTI | 11 |
1.4.2. | ITU-T (CCITT) standarti | 12 |
1.4.3. | PKCS standarti | 14 |
1.4.4. | ISO standarti | 15 |
1.4.5. | IEEE P1363 standarts | 15 |
1.4.6. | IETF Security Area un RFC biļeteni | 16 |
Kriptoloģija | 17 | |
2.1. | KRIPTOGRĀFIJAS VIETA MŪSDIENU LAIKOS | 17 |
2.1.1. | Kriptogrāfija internetā | 17 |
2.1.2. | Oriģināla uzstādīšana | 18 |
2.1.3. | Piekļūšanas kontrole | 18 |
2.2. | KRIPTOGRĀFIJA AR PUBLISKAJĀM ATSLĒGĀM | 19 |
2.3. | KRIPTOGRĀFIJA AR SLEPENU ATSLĒGU | 19 |
2.4. | KRIPTOLOĢISKIE INSTRUMENTI | 20 |
2.4.1. | Bloka šifrēšana | 20 |
2.4.2. | Bloka šifru darba režīmi | 20 |
2.4.3. | Elektroniska Kodu Grāmata (ECB) | 21 |
2.4.4. | Šifrteksta bloku saāķēšana (CBC) | 21 |
2.4.5. | Apgrieztie sakari pēc šifrteksta (CFB) | 23 |
2.4.6. | Apgrieztais sakars iziešanai (OFB) | 24 |
2.4.7. | Plūsmas šifrēšana | 24 |
2.5. | KRIPTOANALĪZE | 26 |
2.5.1. | Kas ir kriptoanalīze | 26 |
2.5.2. | Kriptoanalītisko uzbrukumu daži pamat tipi | 26 |
Kriptogrāfiskie algoritmi | 28 | |
3.1. | RSA | 28 |
3.1.1. | RSA šifrēšana | 28 |
3.1.2. | RSA kriptosistēma pasaulē | 29 |
3.2. | DES | 29 |
3.2.1. | DES kriptosistēma | 29 |
3.2.2. | TripleDES | 30 |
3.2.3. | DESX | 31 |
3.3. | AES | 31 |
3.3.1. | AES kriptosistēma | 31 |
3.3.2. | Kandidāti uz AES | 31 |
3.4. | DSA | 33 |
3.4.1. | DSA un DSS | 33 |
3.4.2. | DSA aizsargātība | 34 |
3.5. | CITAS KRIPTOGRĀFISKAS METODES | 34 |
3.5.1. | Diffi-Hellmana protokols | 34 |
3.5.2. | RC2 šifrs | 36 |
3.5.3. | RC4 šifrs | 36 |
3.5.4. | RC5 un RC6 šifri | 36 |
2.6. | CITI BLOKA ŠIFRI | 37 |
Praktisko uzdevumu pārskats | 42 | |
4.1. | ŠIFRĒŠANA UN ATŠIFRĒŠANA PĒC RC6 ALGORITMA | 42 |
4.1.1. | RC6 algoritms | 42 |
4.1.2. | Procedūru un programmu funkciju apraksts | 46 |
4.1.3. | Programmas izmantošana | 48 |
4.2. | TESTĒŠANA | 49 |
Nobeigums | 51 | |
INFORMĀCIJAS AVOTI | 53 | |
PIELIKUMS А | 54 | |
PIELIKUMS В | 59 |
Daži vārdi par terminoloģiju
Zinātne, kas nodarbojas ar sakaru drošības jautājumiem (t.i. vēstījumu iešifrēšana saucas Kriptoloģija (kryptos – noslēpumi, logos - zinātne)). Tā savukārt dalās divos virzienos kriptogrāfija un kriptoanalīze.
Kriptogrāfija – zinātne par sakaru drošības metožu radīšanu, par stabilu (drošu pret uzlaušanu) šifru radīšanu. Tā nodarbojas ar matemātisku informācijas metožu pārveidošanas meklēšanu.
Kriptoanalīze – dotā nodaļa ir veltīta izpētēm par iespēju lasīt vēstījumus bez atslēgas zināšanas, t.i. tieši saistīta ar šifru uzlaušanu. Cilvēkus, kas nodarbojas ar kriptoanalīzi un šifru izpēti sauc par kriptoanalītiķiem.
Šifrs – Atgriezenisko publisko tekstu daudzumu kopums (t.i. pirmatnējais vēstījums) uz šifrētā teksta daudzumu, kas saistīti ar mērķi to aizsargāt. Konkrētu pārveidošanas veidu nosaka ar šifra atslēgas palīdzību.
Noteiksim vēl dažus jēdzienus, kuri ir jāzina, lai justos pārliecināti. Pirmkārt, iešifrēšana – šifra izmantošanas process publiskajam tekstam. Otrkārt, atšifrēšana – šifra izmantošanas pretējs process iešifrētam tekstam. Un treškārt, nošifrēšana – mēģinājums izlasīt iešifrētu tekstu bez zināmās atslēgas, t.i. šifrteksta vai šifra uzlaušana. Te vajadzētu uzsvērt atšķirību starp atšifrēšanu un nošifrēšanu. Pirmo darbību izpilda likumīgs lietotājs, kurš zina atslēgu, bet otro – kriptoanalītiķis vai spēcīgs hakeris.
Par kriptoizturību sauc šifra raksturu, kas nosaka tā izturību pret nošifrēšanu bez atslēgas (t.i. kriptoanalīzi). Ir vairāki kriptoizturības rādītāji, to starpā: visu iespējamo atslēgu daudzums un vidējais laiks, kas nepieciešams kriptoanalīzei.
Kriptogrāfiskā sistēma – šifra pārveidošanas kopiena un atslēgu kopa (t.i. algoritms + atslēgas). Pats par sevi algoritma apraksts nav kriptosistēma. Algoritmu piemēri – apraksts DES, GOST28.147-89. Ar algoritmiem papildinātās atslēgu izstrādes, tās pārvēršas kriptosistēmās. Kā teikts, šifrēšanas algoritmu apraksts jau iekļauj sevī visas nepieciešamās daļas.
Mūsdienīgām kriptogrāfiskām sistēmām informācijas aizsardzībai noformulēja sekojošas vispārpieņemtās prasības [2]:
• Šifrētais vēstījums var būt izlasīts tikai, ja ir atslēga;
• Nepieciešamo operāciju skaitam, lai noteikt šifrēšanas atslēgas izmantošanu pēc šifrētā vēstījuma fragmenta un tam atbilstošā publiskā teksta, ir jābūt ne mazāk par visu iespējamo atslēgu kopējo skaitu;
• Nepieciešamo operāciju skaitam, lai atšifrētu informāciju meklējot atslēgu atlases ceļā, ir jābūt stingrai zemākai atzīmei un iziet ārpus mūsdienīgo datoru iespēju robežām (ieskaitot iespēju izmantot tīkla izskaitļošanu);
• Šifrēšanas algoritma zināšanām nav jāietekmē aizsardzības drošību;...
…
Bakalaura darba apjoms 58 lappuses, 2 tabulas, 7 attēli, 2 pielikumi un 7 informācijas avoti. Bibliogrāfiskie vārdi: KRIPTOGRĀFISKIE ALGORITMI, KRIPTĒŠANA, KRIPTOLOĢIJA, KRIPTOLĢIJAS STANDARTI, RC6 ALGORITMS, BLOKA ŠIFRS, RSA, DES, AES, DSA. Pētījumu objekts: datu aizsardzības sistēmas. Darba mērķis: realizēt vienu no kriptogrāfiskiem algoritmiem. Pētījumu metodes: praktiskais eksperiments. Iegūtie rezultāti: rezultātā praksē tika projektēta un realizēta šifrēšanas/atšifrēšanas sistēma pēc RC6 algoritma. Radītā programma tika testēta. Testēšanas rezultāti rādīja tiešu un noturīgu darbu. Programmas darbā saņemtie rezultāti tika izanalizēti un ļauj izdarīt secinājumu, ka noliktais uzdevums bija sekmīgi atrisināts. Pielietojumā sfēra : failu šifrēšana/atšifrēšana un aizsardzība pirms un pēc pārraides.
- Kriptogrāfiskie algoritmi
- Tīmekļa lappušu grafisku objektu optimizācijas metodes
- Trafika inženierijas metodes
-
Ты можешь добавить любую работу в список пожеланий. Круто!Telefonu sarunu uzskaties sistēma
Дипломная для университета59
-
A/S “Hansabanka” elektroniskie norēķini
Дипломная для университета79
-
Grāmatvedības organizācija uzņēmumā, pielietojot datorizētās grāmatvedības metodi
Дипломная для университета50
Бесплатно!Оцененный! -
DRM uztvērēji
Дипломная для университета55
Оцененный! -
Regresijas koku izmantošanas efektivitātes analīze prognozēšanas uzdevumos
Дипломная для университета96