20964

Шифрування та дешифрування даних за допомогою алгоритмів гамування

Практическая работа

Информатика, кибернетика и программирование

Індивідуальні завдання : конгруэнтные генераторы Линейными конгруэнтными генераторами являются генераторы следующей формы: в которых это nый член последовательности а предыдущий член последовательности. Период такого генератора не больше чем m. Если a b и m подобраны правильно то генератор будет генератором с максимальным периодом и его период будет равен m. Например для линейного конгруэнтного генератора b должно быть взаимно простым с m.

Украинкский

2013-08-01

30.38 KB

16 чел.

Родін С КІТ-39

Практична робота №2-4

“Шифрування та дешифрування даних за допомогою

алгоритмів гамування”

Ціль роботи :cтворення програм для шифрування та дешифрування інформації за допомогою шифрів підстановки.

Постановка задачі

Необхідно розробити і налагодити дві програми:

Програма шифрування інформації з використанням визначених алгоритмів.

У якості інформації використовувати копію файлу з розробленою програмою.

Програма дешифрування інформації (повернення початкового вигляду файла); а також оцінити правильність процедури “шифрування – дешифрування” (відсутність зміни результату відносно початкового файлу).

Індивідуальні завдання : конгруэнтные генераторы

Линейными конгруэнтными генераторами являются генераторы следующей формы:

в которых - это n-ый член последовательности, а - предыдущий член последовательности. Переменные a, b и m – постоянные: а – множитель, b – инкремент и m – модуль. Ключом или затравкой служит значение .

Период такого генератора не больше, чем m. Если a, b и m подобраны правильно, то генератор будет генератором с максимальным периодом, и его период будет равен m. (Например, для линейного конгруэнтного генератора b должно быть взаимно простым с m).

В [Таблица 1] из [13] приведены хорошие константы линейных конгруэнтных генераторов, которые обеспечивают максимальный период.

Если инкремент b равен нулю, то есть генератор имеет вид

,

и мы получим самую простую последовательность, которую можно предложить для генератора с равномерным распределением. При соответствующем выборе констант a = 7= 16807 и m = 2311 = 2147483647 мы получим генератор с максимальным периодом повторения. Эти константы были предложены учеными Парком и Миллером, поэтому генератор  вида

называется генератором Парка-Миллера.

Преимуществом линейных конгруэнтных генераторов является их быстрота за счет малого количества операций на байт и простота реализации. К сожалению, такие генераторы в криптографии используются достаточно редко, поскольку являются предсказуемыми.

Иногда используют квадратичные и кубические конгруэнтные генераторы, которые обладают большей стойкостью к взлому.

Квадратичный конгруэнтный генератор  имеет вид:

Кубический конгруэнтный генератор  задается как:

Для увеличения размера периода повторения конгруэнтных генераторов часто используют их объединение [13]. При этом криптографическая безопасность не уменьшается, но такие генераторы обладают лучшими характеристиками в некоторых статистических тестах.

Пример такого объединения для 32-х битовой архитектуры может быть реализован так:

 // Long должно быть 32-х битовым целым

 static long s1 = 1;

 static long s2 = 1;

 // MODMULT рассчитывает s*b mod m при  условии что m = a*b+c и 0<=c<m

 #define MODMULT(a,b,c,m,s) q = s/a; s = b*(s-a*q)-c*q; if (s<0) s+=m;

double combinedLCG (void)

 {

   long q;

   long z;

   MODMULT (53668, 40014, 12211, 2147483563L, s1)

   MODMULT (52774, 40692, 3791, 2147483399L, s2)

   z = s1 - s2;

   if (z<1)

     z += 2147483562;

   return z*4.656613e-10;

 }

void InitLCG (long InitS1, long InitS2)

 {

   s1 = InitS1;

   s2 = InitS2;

 }

Висновок: розглянув алгоритми Шифрування та дешифрування даних за допомогою алгоритмів гамування


 

А также другие работы, которые могут Вас заинтересовать

9928. Протоколирование и аудит, шифрование, контроль целостности 109.5 KB
  Протоколирование и аудит, шифрование, контроль целостности Описываются протоколирование и аудит, а также криптографические методы защиты. Показывается их место в общей архитектуре безопасности. Протоколирование и аудит Основные понятия Под протоколи...
9929. Криптографические основы безопасности. Основные понятия и определения 142.5 KB
  Криптографические основы безопасности Введение: Даются основные понятия и определения, относящиеся к информационной безопасности: атаки, уязвимости, политика безопасности, механизмы и сервисы безопасности приводится классификация атак рассматриваю...
9930. Сохранность и защита программных систем 6.23 MB
  Сохранность и защита программных систем Цели защиты информации. Теоретические основы компьютерной безопасности. Требования, предъявляемые к обеспечению безопасности информационных технологий. Организационно-правовое обеспечение информационной...
9931. Средства и методы защиты операционных систем 584.5 KB
  Средства и методы защиты операционных систем Технические средства и методы защиты информации. Криптографические методы защиты информации. Программно-аппаратные средства обеспечения информационной безопасности Наши бастионы. Обзор программных...
9932. Безопасность операционных систем. Классификация программных продуктов 4.84 MB
  Безопасность операционных систем Общая характеристика операционных систем назначение и возможности. Организация управления доступом и защиты ресурсов ОС основные механизмы безопасности. Генерация, настройка, измерение производительности и модифика...
9933. Информационная безопасность при использовании ОС Windows 98 447 KB
  Информационная безопасность при использовании ОС Windows 98 Архитектура подсистемы безопасности, базовая настройка подсистемы безопасности. Обеспечение безопасности в Windows 98 В этом разделе сперва рассмотрим три важных типа защиты сист...
9934. Безопасность сетевых технологий. История развития вычислительных сетей. 3.07 MB
  Безопасность сетевых технологий Компоненты сети и принципы построения. Локальные и глобальные сети. Характеристики сетевых операционных систем. Модель взаимодействия открытых систем OSI. Реализация сетевого взаимодействия средствами комму...
9935. Информационная безопасность при использовании ОС Windows NT 297.5 KB
  Информационная безопасность при использовании ОС WindowsNT Архитектура ОС и области применения, архитектура и настройка сетевой подсистемы, архитектура подсистемы безопасности, базовая настройка подсистемы безопасности. Проблема ком...
9936. Информационная безопасность при использовании ОС Windows 2000 743 KB
  Информационная безопасность при использовании ОС Windows 2000 Архитектура ОС и области применения, архитектура и настройка сетевой подсистемы, архитектура подсистемы безопасности, базовая настройка подсистемы безопасности. Проблемы безопа...