Файл: Тема Симметричные блоковые шифры как эффективный способ защиты информации Содержание Введение.docx
Добавлен: 09.11.2023
Просмотров: 69
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
К идеально стойким криптоалгоритмам применяется еще одно очень важное требование, которому они должны обязательно соответствовать. При известных исходном и зашифрованном значениях блока ключ, которым произведено преобразование, можно узнать также только по полному перебору. Ситуации, в которых постороннему наблюдателю известна часть сходного текста, встречаются нередко. Это могут быть стандартные надписи в электронных бланках, фиксированные заголовки форматов файлов, регулярно встречающиеся в тексте длинные слова или последовательности байт. В свете данной проблемы описанное выше требование не является ничем чрезмерным и так же строго выполняется стойкими криптоалгоритмами, как и первое.
Список литературы
1. Брюс Шнайер. "Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си". — М.: Триумф, 2002. — ISBN 5-89392-055-4.
2.Block Ciphers - Introduction and overview http://cacr.uwaterloo.ca/hac/about/chap7.pdf Архивная копия от 24 июля 2012 на Wayback Machine
3. Габидулин Э. М., Кшевецкий А. С., Колыбельников А. И. Защита информации: учебное пособие — М.: МФТИ, 2011. — 225 с. — ISBN 978-5-7417-0377-9
4. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования [Электрон, ресурс]. Режим доступа : http://protect.gost.ru/document. aspx?control=7&id=139177 Дата обращения 03.07.2013.
5. Зензин О. С. Стандарт криптографической защиты - AES (Advanced Encryption Standart) / О. С. Зензин, М. А. Иванов. М. : КУДИЦ-Образ, 2007.
6. Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем: учебное пособие / СПбГУТ. - СПб, 2000
7. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 1999.
1 Криптографические хеш-функции — это выделенный класс хеш-функций, который имеет определённые свойства, делающие его пригодным для использования в криптографии. (Википедия)
2 Баричев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии — 3-е изд. — М.: Диалог-МИФИ, 2011. — 176 с. — ISBN 978-5-9912-0182-7
3 PGP (англ. Pretty Good Privacy) — компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде, в том числе прозрачное шифрование данных на запоминающих устройствах, например, на жёстком диске.
4 Федеральные стандарты обработки информации (англ. Federal Information Processing Standards, FIPS) — открыто публикуемые стандарты, разработанные правительством США, используемые всеми гражданскими правительственными учреждениями и контрагентами в США.
5 Режим счётчика (counter mode, CTR) предполагает возврат на вход соответствующего алгоритма блочного шифрования значения некоторого счётчика, накопленного с момента старта. Режим делает из блочного шифра потоковый, то есть генерирует последовательность, к которой применяется операция XOR с текстом сообщения. Исходный текст и блок зашифрованного текста имеют один и тот же размер блока, как и основной шифр