Файл: Тема Симметричные блоковые шифры как эффективный способ защиты информации Содержание Введение.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 69

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


К идеально стойким криптоалгоритмам применяется еще одно очень важное требование, которому они должны обязательно соответствовать. При известных исходном и зашифрованном значениях блока ключ, которым произведено преобразование, можно узнать также только по полному перебору. Ситуации, в которых постороннему наблюдателю известна часть сходного текста, встречаются нередко. Это могут быть стандартные надписи в электронных бланках, фиксированные заголовки форматов файлов, регулярно встречающиеся в тексте длинные слова или последовательности байт. В свете данной проблемы описанное выше требование не является ничем чрезмерным и так же строго выполняется стойкими криптоалгоритмами, как и первое.


Список литературы

1. Брюс Шнайер. "Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си". — М.: Триумф, 2002. — ISBN 5-89392-055-4.

2.Block Ciphers - Introduction and overview http://cacr.uwaterloo.ca/hac/about/chap7.pdf Архивная копия от 24 июля 2012 на Wayback Machine

3. Габидулин Э. М., Кшевецкий А. С., Колыбельников А. И. Защита информации: учебное пособие — М.: МФТИ, 2011. — 225 с. — ISBN 978-5-7417-0377-9

4. ГОСТ 28147-89. Система обработки информации. Защита крип­тографическая. Алгоритм криптографического преобразования [Электрон, ресурс]. Режим доступа : http://protect.gost.ru/document. aspx?control=7&id=139177 Дата обращения 03.07.2013.

5. Зензин О. С. Стандарт криптографической защиты - AES (Advanced Encryption Standart) / О. С. Зензин, М. А. Иванов. М. : КУДИЦ-Образ, 2007.

6. Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем: учебное пособие / СПбГУТ. - СПб, 2000

7. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 1999.


1 Криптографические хеш-функции — это выделенный класс хеш-функций, который имеет определённые свойства, делающие его пригодным для использования в криптографии. (Википедия)

2 Баричев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии — 3-е изд. — М.: Диалог-МИФИ, 2011. — 176 с. — ISBN 978-5-9912-0182-7

3 PGP (англ. Pretty Good Privacy) — компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде, в том числе прозрачное шифрование данных на запоминающих устройствах, например, на жёстком диске.


4 Федеральные стандарты обработки информации (англ. Federal Information Processing Standards, FIPS) — открыто публикуемые стандарты, разработанные правительством США, используемые всеми гражданскими правительственными учреждениями и контрагентами в США.

5 Режим счётчика (counter mode, CTR) предполагает возврат на вход соответствующего алгоритма блочного шифрования значения некоторого счётчика, накопленного с момента старта. Режим делает из блочного шифра потоковый, то есть генерирует последовательность, к которой применяется операция XOR с текстом сообщения. Исходный текст и блок зашифрованного текста имеют один и тот же размер блока, как и основной шифр