Тип работы:
Предмет:
Язык работы:


Сравнительный анализ алгоритмов блочного шифрования и функций хеширования

Работа №38601

Тип работы

Дипломные работы, ВКР

Предмет

программирование

Объем работы55
Год сдачи2019
Стоимость4900 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
379
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 3
Глава 1. История развития алгоритмов блочного шифрования и функций хеширования ... 5
1.1. История развития науки криптография 5
1.2. Блочные виды шифрования. Их история развития 8
1.3. История конкурса AES 11
1.4. Функции хеширования. Их история развития 12
Глава 2. Анализ стандартов блочного шифрования 16
2.1. Российские стандарты блочного шифрования 16
2.2. Новая хеш-функция «Стрибог» 20
2.3. Зарубежные стандарты блочного шифрования 24
Глава 3. Сравнение криптостандарта РФ с международным криптостандартом RIJNDAEL 27
ЗАКЛЮЧЕНИЕ 30
СПИСОК ЛИТЕРАТУРЫ 31
ПРИЛОЖЕНИЕ 32


Всем нам известно огромное количество алгоритмов шифрования. Их большое множество, потому что большинство из них разрабатывается для определённого стандарта шифрования в определённой стране. Есть некоторые из них, которые используются коммерческими компаниями для засекречивания информации. Каждый алгоритм шифрования имеет свою криптостойкость против криптоатак.
Безопасность в наше время является актуальной задачей. Одним из самых первых алгоритмов шифрования был алгоритм Цезаря. Римляне шифровали свои сообщения для того, чтобы если их перехватят, то было бы трудно расшифровать их. Для них конфиденциальность информации была одной из самых приоритетных задач.
Со временем алгоритмы становились всё сложнее и сложнее. Качество алгоритма шифрования оценивается его криптостойкостью к расшифрованию, т.е. чем труднее раскодировать шифр, тем он лучше. Конечно же методы расшифрования тоже не стояли на месте. На данный момент существует множество методов криптоанализа, таких как линейное, дифференциальное и т.д. Все они в совокупности определяют качество алгоритма шифрования.
В современном мире шифрование используется, чтобы засекретить персональные данные, частные переговоры.[1] К примеру, разговоры между лидерами стран шифруются с помощью ленточного шифрования, которое очень трудно взломать, но у него есть определённые минусы. Шифр получается одноразовым, то есть каждый новый разговор, он меняет стратегию шифрования (ключ).
В данной работе была поставлена цель изучения и сравнения международных криптостандартов. Одной из задач было проанализировать каждый из шифров и разобраться в их работе.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


У «Кузнечика» первые два раундовых ключа получаются разбиением входного ключа пополам. Затем, для выработки очередной пары раундовых ключей используется 8 итераций сети Файстеля, где в качестве раундовых ключей используется счетчиковая последовательность, прошедшая через линейное преобразование алгоритма.
Алгоритм выработки раундовых ключей в AES более сложный. Ключ и ключевая последовательность представляются в виде матриц 4-х байтовых слов, и начальный участок последовательности заполняется словами из ключа. После- дующие слова ключевой последовательности вырабатываются по рекуррентному соотношению группами, кратными размеру ключа. Полученные из потока 4-байтовые слова группируются в ключевые элементы необходимого размера, равного размеру шифруемого блока, и используются на раундах шифрования.
Вывод нашего анализа заключается в том, что метод «Кузнечик» и Rijndael во многом схожи, но российский метод шифрования более простой в реализации и в его понимании. Также можно подчеркнуть то, что отечественный стандарт ничем не уступает и соответсвует требованиям современных методов шифрования, так что может еще долгое время являться ГОСТом.
Благодаря изученному материалу для ВКР я углубила свои знания в науке криптография, выяснила разницу между разными блочными видами шифрования, проанализировала 2 из них. В будущем для этой темы хотелось бы исследовать оба метода на лавинный эффект. Иными словами изучить зависимость изменения значения всех выходных битов от каждого входного бита.


1. ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ
РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ, ГОСТ Р 34.12- 2015, Москва, Стандартинформ 2015
2. Сингх С. Книга шифров. Тайная история шифров и их расшифровки. М.: Аст, Астрель, 2006. 447 с.
3. Бауэр Ф. Расшифрованные секреты. Методы и принципы криптологии. М.: Мир, 2007. 550 с.
4. Шпайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Триумф, 2003. 806 с.
5. Мао B. Современная криптография. Теория и практика. М.: Вильямс, 2005. 763с.
6. A. Poschmann, S. Ling, H. Wang. 256 Bit Standardized Crypto for 650 GE - GOST Revisited // CHES 2010. — LNCS 6225. — P. 219-233.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ