Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Шифрування методом UUE

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Третье відмінність — призначено за захистом проти словникової атаки, коли нападаючий намагається визначати ключ шифрування тестуючи величини у Словнику потенційних ключів. Словникова атака полягає в тому, що не люблять робити більші поступки й складні ключі. Незалежно від цього, наскільки хороший алгоритм шифрування, якщо нападаючий підбирає кілька мільйон варіацій і в такий спосіб може знайти… Читати ще >

Шифрування методом UUE (реферат, курсова, диплом, контрольна)

Российский ГОСударственный соціальний університет факультет: Автоматизації і информационных.

технологий.

КАФЕДРА: МАТЕМАТИКИ.

СПЕЦІАЛЬНІСТЬ: АВТОМАТИЗОВАНІ СИСТЕМЫ.

ОБРОБКИ ІНФОРМАЦІЇ І УПРАВЛЕНИя.

КУРСОВА РАБОТА.

ПО ДИСЦИПЛІНИ: «МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ИНФОРМАЦИИ».

НА ТЕМУ: «ШИФРУВАННЯ ПО МЕТОДУ UUE».

ВИКОНАЛИ СТУДЕНТИ 4 КУРСА,.

ДЕННОГО ОТДЕЛЕНИя.

_____________.

ПОДПИСЬ.

КЕРІВНИК КАСЬяН ВОЛОДИМИР НИКОЛАЕВИч.

_____________.

ПОДПИСЬ.

КУРСОВОЙ ПРОЕКТ (РОБОТА) ЗАХИЩЕНА З ОЦЕНКОЙ.

_________________.

«____» ____________________ 2004 Г.

________________.

ПОДПИСЬ.

АНАПА.

СОДЕРЖАНИЕ СОДЕРЖАНИЕ 2.

ЗАПРОВАДЖЕННЯ 3.

ОПИС МЕТОДУ ХАФФМАНА 5.

Метод Хаффмана 5 Статистичний і адаптивний (динамічний) алгоритм стискування. 10.

анализ алгоритму стискування методом Хаффмана 11.

Опис роботи програми. 11 Практичне застосування програми. 11 Відмінності статичної і динамічної моделей. 12.

Заключение

15.

Використовувана література: 16.

Додаток 1. Лістинг програми. 17.

АКТУАЛЬНІСТЮ ПРОБЛЕМИ ШИФРОВАНИя ДАНИХ У СФЕРІ КРИПТОГРАФІЇ яВЛяЕТСя ТЕ, щО ВИКОРИСТАННЯ СИСТЕМ ШИФРОВАНИя У СФЕРІ ЗАХИСТУ ІНФОРМАЦІЇ ВЕЛИКЕ І НА СЕГОДНя ІСНУЄ БЕЗЛІЧ РАЗЛИчНЫХ АЛГОРИТМІВ ПОЗВОЛяЮЩИХ ОСУЩЕСТВЛяТЬ ШИФРУВАННЯ. ГОЛОВНИМ КРИТЕРІЄМ КОЖНОГО МЕТОДУ яВЛяЕТСя ЙОГО КРИПТОСТОЙКОСТЬ.

Об'єктом дослідження, у даної курсової взятий метод шифрування даних за алгоритмом UUE. Він використовують у більшості поширених нині операційними системами з урахуванням ядра UNIX (Solaris, FreeBSD, RedHat і др).

Метою проекту ставиться розгляд і був вивчення алгоритму шифрування даних із методу UUE, аналіз його эффективности.

Далі в курсової будуть розглянута модель шифрування даних із алгоритму UUE.

Будь-яка інформаційна система коштує мають забезпечувати виконання таких основних функцій: прийом, шифрування, дешифрування і видача информации.

Шифрувальні алгоритми, як, наприклад, шифрувальний алгоритм IDEA, який використаний у PGP, застосовують єдину складну функцію до відкритого тексту у тому, щоб виробляти шифрування тексту. З того часу як алгоритм стає водночас відомим це, що коли потік даних в алгоритмі невідомий, операції докладені до цього потоку даних відомі. Будь-який такий шифрувальний алгоритм теоретично воно може бути зламаний. Наприклад, ми можемо бути впевнені, що є дуже чисельна з дорогим обладнанням, які намагаються, зламати шифр IDEA просто сьогодні, фактично може бути вже сталося. Якщо зазвичай використовуваний шифрувальний алгоритм вже перехоплений деяким агентством, ми можемо бути впевнені, те, що це агентство продасть його інших організацій, що небезпека може спричинити у себе крах і покладають великі втрати багатьом организаций.

ОПИС МЕТОДУ ШИФРУВАННЯ UUE.

МЕТОД ШИФРОВАНИя UUE.

Опис алгоритма.

Алгоритм UUE грунтується ідеї Філа Карна.

Береться відкритий текст 2N байтів і поділяється на частини T1 і T2, кожен із N байтів. Також ключ шифрування ділитися на частини K1 і K2. Тепер перебуває функцію хэша шляху P. S і це використовується, щоб змішувати K1 і T1 у тому, щоб отримати блок з N байтів, потім виробляється другий етап шифрування відкритого тексту T2 з допомогою алгоритму шифрування XOR; внаслідок отримуємо блок C2 що з N байтів — це друга половина зашифрованого тексту: P. S (K1, T1) xor T2 -> C2 Аналогічним способом шифруем решту тексту, щоб отримати C1 — це половина зашифрованого тексту: P. S (K2, C2) xor T1 -> C1 Повний зашифрований текст — поєднання блоків C1 і C2. А, щоб дешифрувати зашифрований текст, необхідно повторити операцію у порядку: P. S (K2, C2) xor C1 -> T1 P. S (K1, T1) xor C2 -> T2 Перевага цієї ідеї у цьому, що національна безпека заснована ролі скремблера P. S. Якщо ви можете створити хороший скремблер, тоді Можете створити хороший шифрувальний алгоритм. Серцем алгоритму UUE є параметричний скремблер (GSSCRAMBLE). Скремблер складається з 7 простих скремблеров (SCRAMBLE0. SCRAMBLE6). Також використовуються 32 функції хэша (HASH0. HASH31).

Алгоритм UUE грунтується на вищеописаному методі, але відрізняється від цього. — Перше відмінність — виробляється розподіл ключа чотирма рівні частини: K1s, K1t, K2s, K2t. Компонент K1t використовують як перша половина ключа шифрування, компонент K1s використовується, щоб вибирати із великої числа скремблеров — один, щоб використовувати його на подальшому для кодування у першій половині відкритого тексту T1: P. S (K1t, T1) xor T2 -> C2 K1s Аналогічному способом використані K2t і K2s, щоб кодувати другу частину зашифрованого тексту, щоб отримати першій половині зашифрованого тексту: P. S (K2t, C2) xor T1 -> C1 K2s А, щоб дешифрувати зашифрований текст (C1,C2)необходимо повторити ці самі операції у порядку: P. S (K2t, C2) xor C1 -> T1 K2s P. S (K1t, T1) xor C2 -> T2 K1s Як ви можете бачити, K1t і K2t використані, щоб модифікувати дані, потрібно змішуватися, і підключи K1s і K2s використані, щоб вибирати скремблер, що визначає як дані будуть змішані. Оскільки UUE використовує ключ в 256 байтів, який ділиться чотирма однакові частини, кожна у 64 байт (512 битов).

Второе відмінність призначено усунення слабкості в алгоритмі Філа Карна. Це можна проілюструвати так: припустимо, що ми знаємо відкритий текст (A, B) і знаємо, що це виробляє зашифрований текст (X, Y), і ми також знаємо, що відкритий текст (A, C) — у якому знаємо першій половині повідомлення, але з знаємо друга половина — виробляє зашифрований текст (W, Z). Потім ми можемо обчислити невідомий відкритий текст З наступним образом:

S (K1, A) xor B -> Y; отже P. S (K1, A) = B xor Y P. S (K1, A) xor З -> W; отже З = P. S (K1, A) xor W Об'єднання ці дві результату дає величину З у вигляді: З = (B xor Y) xor W.

UUE вільний від цього слабости Чтобы закодувати повідомлення: P. S (K1, T1 xor T2) xor T2 -> C2 P. S (K2, C2) xor (T1 xor T2) -> C1.

Чтобы декодировать повідомлення P. S (K2, C2) xor C1 -> (T1 xor T2) P. S (K1, T1 xor T2) xor C2 -> T2 (T1 xor T2) xor T2 -> T1.

Третье відмінність — призначено за захистом проти словникової атаки, коли нападаючий намагається визначати ключ шифрування тестуючи величини у Словнику потенційних ключів. Словникова атака полягає в тому, що не люблять робити більші поступки й складні ключі. Незалежно від цього, наскільки хороший алгоритм шифрування, якщо нападаючий підбирає кілька мільйон варіацій і в такий спосіб може знайти ключ шифрування користувача тоді безпеку цілої організації може потрапити до небезпека. У алгоритмі UUE є захист від таких взлома.

Алгоритм використовує відмичку для генерації ключа шифрування. Використовується наступна процедура: перед кодуванням чи декодированием тексту, спочатку UUE використовує XOR відмичку з реальною довільній послідовністю символів, яка — входить у код UUE, у тому, щоб прати будь-які «статистичні характеристики »; потім це об'єднує результат з ключем користувача; і, нарешті, це змішує результат, щоб отримати «реальний «ключ, який згодом використовують, для кодування чи декодування блоку данных.

Ось докладний опис двох циклів UUE:

Чтобы кодувати: process (master-key, user-password) -> K1t, K1s, K2t, K2s, Ksep, Kuni separate (T) -> T1, T2 Ksep P. S (K1t, T1 xor T2) xor T2 -> C2 K1s P. S (K2t, C2) xor (T1 xor T2) -> C1 K2s unite (C1, C2) -> З Kuni.

Чтобы декодировать: process (master-key, user-password) -> K1t, K1s, K2t, K2s, Ksep, Kuni separate (З) -> C1, C2 Kuni P. S (K2t, C2) xor C1 -> (T1 xor T2) K2s P. S (K1t, T1 xor T2) xor C2 -> T2 K1s (T1 xor T2) xor T2 -> T1 unite (T1, T2) -> T Ksep.

аналіз алгоритму стискування методом Хаффмана.

ОПИС РОБОТИ ПРОГРАММЫ.

Заключение

.

ОСНОВЫВАяСЬ НА ПОЛУчЕННЫХ ДАНИХ МОЖНА СКАЗАТЬ, щО ШИФРУВАННЯ ПО МЕТОДУ UUE НАЙБІЛЬШ ЕФЕКТИВНО БУДЕ ИСПОЛЬЗОВАТЬСя ДЛя ШИФРОВАНИя ВЕЛИКИХ ТЕКСТОВИХ ФАЙЛІВ. Використовувана литература:

1. HTTP://PROGRAM.RIN.RU/RAZDEL/HTML/949.HTML /UUE-КОДИРОВАНИЕ.

2. Метод Хаффмана: Методичні вказівки до лабораторної роботі/ Про. Є. Александров, Попков В.І. Єкатеринбург: УГТУ, 2000.

3. Чарльз Сейтер, Стиснення данных, Мир ПК, N2 1991.

4. Шеннон До. А роботи з теорії інформації та кібернетиці. — М.: Іл, 1963.

5. Huffman, D.A. A method for the construction of minimum-redundancy codes. Proc. Inst. Electr. Radio Eng. 40, 9 (Sept. 1952),.

Додаток 1.

Лістинг программы.

Показати весь текст
Заповнити форму поточною роботою