Тема: Программная реализация Хеш-функций методом Хилла
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
ВУЗ: Нижегородский государственный инженерно-экономический университет.
Предмет: Инструментальные средства информационных систем.
Введение 3
1.Теоретические сведения 4
1.1. Криптографические хеш-функции 4
1.2 Алгоритмы и стандарты хеш-функций 6
1.3. Схемы хеширования 9
1.4. Примеры реализации схем хеширования 11
1.5. Область применения Хэш – функций 13
1.6. Как появилось понятие Хэш? 15
2. Практическая часть 16
2.1. Метод Хилла 16
2.2. Криптоанализ шифров Хилла 21
2.3. Программная реализация алгоритма Хилла. 23
2.4. Результаты тестирования 27
Заключение 31
Список литературы 32
📖 Введение
Введение
Защита личной информации, эта та проблема, которая волновала человечество с давних времен и остается актуальной в настоящее время.
Уже в начале нашей эры существовали первые криптосистемы, например, алгоритм шифрования цезаря. Появление ЭВМ ускорило разработку усовершенствование криптографических методов. Сейчас криптографические методы защиты информации употребляются как для защиты данных запоминающих устройств различного типа, так и для информации, передаваемой по линиям связи.
Разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения.
Наиболее актуальным в настоящий момент является использование криптографических методов в информационных системах (ИС). Это связано, с одной стороны, с расширением использования компьютерных сетей, в частности глобальной сети Интернет, с большим объемом информации государственного, военного, коммерческого и частного характера. С другой стороны, появлением мощных вычислительных систем и технологий, способных раскрывать конфиденциальные данные.
Криптографические методы выполняют преобразование (шифрование) информации таким образом, что ее прочтение (восстановление) становится возможным только при знании ключа. Современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, методы управления ключами и т.д.
В данной работе представлена реализация криптографической хеш-функции, разработанной на базе одного из алгоритмов шифрования – алгоритма Хилла, изобретенного американским математиком Лестером Хиллом. В основе алгоритма лежат методы линейной алгебры.
✅ Заключение
В процессе выполнения работы мы более детально ознакомились с методом шифрования Хилла, его программной реализацией. По сравнению с некоторыми алгоритмами этот метод имеет хорошую криптостойкость. Он не поддается взлому методом частотного анализа. Но он имеет также и свои недостатки. Стандартный шифр Хилла уязвим к атаке по выбранному открытому тексту, потому что он полностью линейный. Перехватив несколько пар символ сообщения/символ шифротекста можно составить систему линейных уравнений, которую возможно решить. Если окажется, что система не решаема, то необходимо всего лишь добавить еще несколько пар символ сообщения/символ шифротекста.



