DES шифрлеу

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...3
Шифрлеу алгоритмі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .4
Жеңілдетілген DES ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..5
S.DES кілтін есептеу ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...6
DES шифрлеу ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...7
Бастапқы түрлендіру ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .10
Программа листингі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..13
Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 16
Қолданылған әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 17
Бұл курстық жұмыста қазіргі заманғы дәстүрлі шифрлеу әдістері негіздеріне сүйенген қағидаларды қарастырамын.
Осы мақсатпен кең қолданыс тауып отырған шифрлеу алгоритмі DES (Data Encrytion Standard) мәліметтерді стандартты шифрлеу деген атқа ие болған. DES әдісін ойлап тапқаннан бері симметриялы шифрлеу схемасын қолдануға негізделген басқада көптеген алгоритмдер шықса да DES бәрінен ерекше орын алады. DES тереңдетіп оқу басқада дәстүрлі шифрлеу әдістерін түсінуге көмектеседі. Ашық кілтке негізделген схемалармен мысалға RSA салыстырғанда DES құрылымы дәстүрлі схеманың көптеген басқа да алгоритмдері сияқты өте күрделі, сондықтан RSA және оған ұқсас алгоритмдерді көрсете салатындай емес, бұл DES алгоритмі қиында, күрделі.
Жеңілдетілген DES-шифрлеу алгоритмі, тәжірибелік мағынасына қарағанда оқулық мағынасы көп. Қасиеттері мен құрылымы тура DES-тегідей, бірақ аз параметрлерден тұрады. Бұл алгоритмді Санта-Клара университетінің профессоры Эдвард Шейфер ойлап тапқан.
Ары қарай осы DES алгоритмін қарастыратын боламын.
Оның қандай түрлері бар, қандай кілттермен іске асады, қалай орындалады, ол сенімді ме деген көптеген сұрақтарға жауап іздеп көремін.
Шифрлеу – бұл жаудан қорғау үшін мәліметтерді қайтып орнына келетін түрлендіру болып табылады. Шифрлеу әдістерін көптеп ойлап тапқан – қарапайым ауыстырудан (ең танымдысы – «жылаған адамдар» Конан Дойль) Вернамның (кез келген тізбекпен негізгі мәтінде бір рет қолданылатын екілік қосу) ашылмайтын қағидалық шифрлеуіне дейін болды. Барлық шифрлеу түрлері кілтті қолданады – ақпаратты түрлендіру кезінде қолданылатын құпия кілтті тізбек.
1. Шеннон К. Теория связи в секретных системах/Сб.: «Работы по
теории информации в кибернетике». – М.: Иностранная литература, 1963. –
С.333-402
2. Диффи У., Хеллман Н.Э. Защищѐнность и помехостойкость.
Введение в криптографию.//ТИИЭР, 1979.-Т.667.-N3.-С.71-109.
3. Симионс Г.Дж. Обзор методов аутентификации
информации//ТИИЭР, 1988.-Т.76.-n5.-С.105-125.
4. Борсуков В. Бизнес и безопасность связи//Монитор Аспект, 1993.-
N1.-С.56-62.
5. Герасименко В.А. Защита информации в автоматизированных
системах. Ч. 1,2. М.: «Высшая школа», 1995.
        
        Жоспар
Кіріспе.......................................................................................................................3
Шифрлеу алгоритмі.................................................................................................4
Жеңілдетілген DES..................................................................................................5
S-DES кілтін есептеу...............................................................................................6
DES шифрлеу...........................................................................................................7
Бастапқы түрлендіру.............................................................................................10
Программа листингі..............................................................................................13
Қорытынды............................................................................................................16
Қолданылған ... ... ... жұмыста қазіргі заманғы дәстүрлі шифрлеу әдістері негіздеріне сүйенген қағидаларды қарастырамын.
Осы ... кең ... ... ... ... ... DES (Data ... Standard) мәліметтерді стандартты шифрлеу деген атқа ие болған. DES әдісін ойлап тапқаннан бері симметриялы шифрлеу схемасын қолдануға ... ... ... ... шықса да DES бәрінен ерекше орын алады. DES тереңдетіп оқу басқада дәстүрлі шифрлеу әдістерін түсінуге көмектеседі. Ашық ... ... ... мысалға RSA салыстырғанда DES құрылымы дәстүрлі схеманың көптеген басқа да ... ... өте ... ... RSA және оған ұқсас алгоритмдерді көрсете салатындай емес, бұл DES алгоритмі қиында, ... ... ... ... ... қарағанда оқулық мағынасы көп. Қасиеттері мен құрылымы тура ... ... аз ... ... Бұл ... ... ... профессоры Эдвард Шейфер ойлап тапқан.
Ары қарай осы DES алгоритмін қарастыратын боламын.
Оның қандай түрлері бар, қандай кілттермен іске ... ... ... ол ... ме ... ... сұрақтарға жауап іздеп көремін.
Шифрлеу - бұл ... ... үшін ... ... ... ... ... болып табылады. Шифрлеу әдістерін көптеп ойлап тапқан - ... ... (ең ... - Конан Дойль) Вернамның (кез келген тізбекпен негізгі мәтінде бір рет қолданылатын екілік қосу) ашылмайтын қағидалық ... ... ... ... ... ... кілтті қолданады - ақпаратты түрлендіру кезінде қолданылатын құпия кілтті тізбек.
Шифрлеу ... - бұл ... ... үшін ... ... орнына келетін түрлендіру блып табылады. Шифрлеу әдістерін көптеп ойлап тапқан - ... ... (ең ... - ... Дойль) Вернамның (кез келген тізбекпен негізгі мәтінде бір рет қолданылатын екілік қосу) ... ... ... ... болды. Барлық шифрлеу түрлері кілтті қолданады - ақпаратты түрлендіру кезінде қолданылатын құпия кілтті тізбек.
8-32 байт 64-256 бит осы ... ... ... ... ... ұзындық кілтті қолданады. Төменде негізгі қолданылатын кестеде саналған осы шақ алгоритмдері бар, олар ұзын және кілт ... ... ... ... ... симметриялы алгоритм, т.б. шифрлеуге арналған қалай бір кілт ... дәл ... және ... ... ... ... Фирмамен өңделген және АҚШ үкіметпен бекітілген 1977 ... ... ... ... бит пайда болу одақ және негізі салынған 16 еселі ауыстырып қоюға тап осылардың,шифрленгенге дейін арналған сонымен қатар ... кілт ... ... тәртібі бар болуларының, мысалы Electronic Code Book және Cipher Block Chaining. 56 - бит ... 8 жеті ... ASCII ... т.б пароль 8 әріп болуы мүмкін емес. Егер әріптің және цифр тек қана ... ... ... ... ... көп ... түрлерінің саны болады.
Жеңілдетілген DES
DES алгоритмі құрылысы көрсетілген, ол ары ... ... S-DES деп ... болады. Берілген алгоритм 8-битті кіріске ашық мәтін блогын және 10-битті кілт алады, ал шығыста ... ... ... блогы генерирленеді. S-DES-ті дешифрлеу алгоритміне негізгі мәліметтер ретінде 8-битті шифрленетін мәтін блогын қолданады, нәтижесінде дешифрлеу алгоритмі 8-битті ашық ... ... ... ... алгоритмі бес операцияның тізбектей орындалуын қосады: IP алғашқы орын ауыстыру, алмастыру және орын ауыстыру композициясы болып табылатын күрделі функция, ... ... екі ... тек орнымен ауысатын SW орын ауыстыруы, тағы бір f және k функциясы жіне бастапқыға кері (IP) түрлендірілуі. Бірнеше рет тізбекті ... және орын ... ... криптоталдау үшін одан да күрделі алгоритм алуға болады. ... ... ... ретінде тек шифрленетін мәтіндерді қолданып қоймай 8-битті кілтті қолданады. Екі 8-битті жеке-жеке қолданылатын кілт астарынан тұратын ... ... ... ... алатындай етіп алгоритмді өзгертсе болады. 8-битті кілтті қолданса да болады ол үшін оны тек екі рет ... ... ... бұл ... ... ... ... болады, 10-битті кілт қажет болғанда 1 суретте ... екі ... кілт ... Бұл ... ... орын ... ... түрлендіріледі. Осыдан кейін жылжыту операциясы ұолданылады, ал нәтижесінде алынған мәліметтер орын ауыстыру ... ... кілт ... ... ... келіп түседі. Жылжыту операциясы нәтижесінде алынған мәліметтер басқа орын ауыстыру және жылжыту операциясы ... ... ... нәтижесінде екінші кілт астары генерирленеді.
10-битті кілт
шифрлеу ... ... ... ... ... ... композициясы түрінде көрсетуге болады:
IP -1 ° f °SW° f k1 °IP, немесе, басқаша шифрленген мәтін= IP -1 (f k2 (SW(f k1 ... ... ... К 1 ... 2 =P8(жылжыту(жылжыту (P10(кілт)))).
Дешифрлеу процесі шифрлеу процесіне кері болып ... ашық ... k1 (SW(f k2 ... ... кілтін есептеу
S-DES алгоритмінде хабарды жіберушіде де, алушыда да болуы керек 10-битті кілт қолданылады. Осы кілттен шифрлеу және ... ... ... кілт ... ... ... ... келесі түрде орын ауыстыру орындалады. Егер 10-битті кілт (k1,k2,k3,k4,k5,k6,k7,k8,k9,k10), онда орын ауыстыруды P10 формуласымен беруге болады
P10(k1,k2,k3,k4,k5,k6,k7,k8,k9,k10)=(k3,k5,k2,k7,k4,k10,k1,k9,k8,k6).
Сондай-ақ орын ауыстыруды ... ... P10 ... ... болады.
Бұл кестені солынан оңға қарай оқу керек. Оның әрбір элементі тізбектің генерирленген шығысындағы негізгі мәліметтердің бит позициясын көрсетеді. Басқа сөзбен ... ... ... ... бит негізгі тізбектің үшінші биті, екіншісі - бесінші және т.б. ... ... ... ... ... ... кілті (1000001100) түріне түрлендіріледі. Осыдан кейін бөлек бірінші бес битке және бөлек екіншісіне айналу деп те атайтын солға (LS-1) қарай ... ... ... ... ... ... ... (00001 11000) тізбегі алынады.
Одан кейін P8 орын ауыстыруы қолданылады, нәтижесінде 10-битті кілттен алдымен таңдалады, содан кейін 8 бит ... реже ... ... ... ... бірінші 1 кілт астары алынады. Біздің жағдайда ол мына түрге ие ... Енді LS-1 ... ... нәтижесінде алынған екі 5-битті жолға қайтып оралу және әрбір жолмен екі позицияға солға қарай циклдік жылжуды орындау керек. Бұл ... (00001 11000) мәні (00100 00011) ... ... P8 тізбектелінуінің орын ауыстыруынан алынған мән К 2 кілт астарын аламыз. Біздің мысалға нәтиже мынау (01000011).
S-DES шифрлеу
Шифрлеу процесі төменде ... бес ... ... ... ... ... және ... түрлендірулер
Алгоритм кірісіне IP функциясымен берілген бастапқы түрлендіру амалы ... ... ашық ... ... Ашық ... ... 8 бит өздерінің мәндерін сақтайды, бірақ орын реті ауысады.
Алгоритмнің аяқталу сатысында кері орын ауыстыру ... ... ... ... ... ... жоғарыда келтірілген орын ауыстырудың екіншісі біріншісіне қарағанда кері болып табылады, яғни IP -1 ... k ... ең ... ... орын алмастыру және орнына қою комббинациясына ие f k функциясы болып табылады. L және R ... fk ... ... ... ... ... 4 ... және соңғы 4 битін білдірсін және F - 4-битті жол кеңістгінің түрі. Сонда қоятын ... f k (L,R) = (L Ө F(R, SK), R), ... SK кілт ... ал Ө XOR операциясын ( битті қайтарып отырады) білдіреді. Мысалы, егер IP ... ... ... ... және F(1101, SK) = (1110) SK ... үшін мәні ... онда (1011) Ө (1110) = (0101) болғандықтан f k ... = ... F ... баяндайық. Осы көрініс кірісінде 4-биттік (n 2 n3 n3 n4 мәнге иеміз. ... ... ... операция болып табылады.
Ары қарай қарастыруға нәтижені келесі түрде көрсету ыңғайлы:
n4 n1 n2 n3
n2 n3 n4 n1
Бұл мәнге XOR ... ... ... кілт ... ... K1 = ... n4+k11 n1+k12 n2+k13 ... n3+k16 n4+17 n1+18.
8 биттің нәтижесінде алынғандардың төменде келтірілгендей етіп атын
өзгертейек.
P0,0 p0,1 p0,2 ... p1,1 p1,2 ... төрт бит ... матрицаның бірінші жолы) S0 модуль кірісіне түседі, шығысында 2-битті тізбектелу, ал қалған төрт бит (матрицаның екінші қатары) - SI ... ... ... ... ... 2-битті тізбектелу алынады. S0 және SI модульдерін былай анықтауға ... 1 2 3 2 0 1 0 3 2
* 0 1 2 3 0 1 1 2 3
S0 =1 3 2 1 0 S1 = 1 2 0 1 3
* 0 2 1 3 3 3 1 3 1
* 2 3 0 1 3 2 1 0 ... ... келесі түрде жұмыс істейді. Кіріс тізбегінің бірінші және төртінші биттер жолды анықтайтын 2-битті сан ретінде, ал екінші және үшінші - S ... ... ... сан ... ... Сәйкес жол мен баған қиылысында жатқан элементтер 2-битті ... ... ... ... егер (p0.0 p0.3) = (00) ... (10), онда ... 2 бит мәні S0 (ол 3-ке ... екілік көрсетілімде (11)-ге тең) матрицасының 0 жол және 2 ... ... ... ... ... Тура солай (p1,0p1,2 және (p1,1 p1,2 S1 матрицасының ... 2 ... ... мән ... жолын және бағанын анықтауға қызмет етеді.
Енді S0 және S1 модульдерінің шығысындағы алынған 4 бит орын ... ... ... түрге түрлендіріледі.
Р4 орын ауыстыруын қолданғандағы нәтиже Ғ ... ... ... ... - ... функциясы тек солдағы 4 битті өзгертеді. Сондықтан келесі шифрлеу алгоритміндегі ... ... және ... төрт ... тізбекті орнымен ауыстырып отыратын SW функциясын себебі функциясын келесі рет шақырғанда соңғысы басқа төрттік битпен жұмыс істеу үшін ... ... ... ... рет функциясын шақыру кезінде Е/Р, S0, S1 және Р4 функциялары бастапқы ... ... ... k1 кілтінің орнына k2 кілті қолданылады.
S-DES талдау
S-DESалгоритмін бұзу кезінде табысқа кенелуге барлық мүмкін мәндерін қарапайым теру көмегімен оңай юолып ... ... 10 ... кілт ... 210 = 1024 нұсқасын теру болса жеткілікті. Шифрленген мәтін болса дешифрлеу үшін ... ... ... кілт ... ... ... және ... нәтижелерді ашық мәтінге келетін ұқсастығына талдайды. Нағыз криптоталдау туралы не ... ... ... шарт ... талдаушы меншігінде ашық мәтіннің фрагменті (p1,p2,p3,p4,p5,p6,p7,p8) және сәйкесінше шифрленген мәтін фрагменті (c1,c2,c3,c4,c5,c6,c7,c8) ... ал ... ... ... ... белгілі ашық мәтінді талдау әдісін қарастырып көрелік. Әрбір ci элементін pi ki аргументінен gi полинамеальді функция ретінде ... ... ... ... шифрлеу алгоритм параметрлері 10 тәуелсізімен 8 сызықты емес теңдеумен шешіледі. Бұндай жүйе әр ... ... ... ие ... мүмкін, бірақ оның барлығы есептелуге және талдауға жатады. Алгоритмдегі барлық орын ауыстырулар және көмекші операциялар сызықты түрленумен беріледі. ... ... ... ... ... Осы ... ... теңдеулерін жазып алайық. Жазуды оңайлату үшін (p0,0 p0,1 p0,2 p0,3)= a,b,c,d), (p1,0 p1,1 p1,2 p1,3)=(w,x,y,z) қоямыз, ал 4-битті ... (q, r, s, t) ... ... ... ... S0 модулімен берілген операция келесі теңдеу түрінде болады:
q=abcd+ab+ac+b+d,
r=abcd+abd+ab+ac+ad+a+c+1,
Қосу операциясының барлығы модуль 2 бойынша орындалады. ... ... S1 ... жұмысын сипаттайды. Тұтас алғанда мәліметтер сызықты теңдеулермен сызықты емес теңдеулер шифрленген мәтіннің биттерін есептеу үшін күрделі полиномеальді айтылуды тудырады ол ... қиын ... ... Проблеманың күрделілігін көрсету үшін екілік арифметикада 210 үшелеріне дейін ие болуы мүмкін 10 тәуелсізі бар ... ... ... 8 теңдеудің әр қайсысы орташа 29 мүшеге ие ... ... ... Бұл ... ... бір ... математикалық операцияларды қолдайтын программалық пакет көмегімен тұрғызып көрсетуге әрекет етіп көруіңізге болады. Бұндай әрекеттерді өзіңіз тастап кетуіңіз мүмкін немесе символдарды ... ... ... ... ... беруі мүмкін.
DES шифрлеу
DES шифрлеу процессі басқа да кез келген ... ... ... ... да шифрлеу функциясы кірісіне екі мәліметтер типі ұсынылады - шифрлеу үшін ... ашық ... және ... Келтірілген жағдайда ашық мәтін ұзындығы 64 битке , ал кілт ұзындығы - 56 ... ... ... ... де, оған керісі де кестелік әдіспен беріледі. Берілген екі функция кестелерінде бір-біріне сәйкес кері ... ... көз ... бір-біріне сәйкес кері болып табылатынына көз жеткізу қарастырамыз.
M1 M2 M3 M4 M5 M6 M7 M8
M9M10M11M12M13M14M15M16
M17M18M19M20M21M22M23M24
M25M26M27M28M29M30M31M32
M33M34M35M36M37M38M39M40
M41M42M43M44M45M46M47M48
M49M50M51M52M53M54M55M56
M57M58M59M60M61M62M663M64
Бұнда әрбір Mi бір ... ... ... Орын ... ... Х=IP(M) тізбегін келесі түрде аламыз.
M58M50M42M64M26M18M10M2
M64M56M48M40M32M24M16M8
M57M49M41M33M25M17M9M1
M59M51M43M35M27M19M11M3
M61M53M45M37M29M21M13M5
M63M55M47M39M31M23M15M7
Кері орын алмастыруды қолданып Y=IP-1(X)=IP-1(IP(M)) аламыз және ... ... көз ... болады, шығыста жоғарыдағыдайға сәйкес, тура биттер тізбектелінеді.
Бүгін DES стандарты ... ... ... ... деп табылды:
1) Кілттің ұзындығы - 56 бит бүгін қауіпсіздік үшін тым ... ... ... ол ... ... аппараттық қолдану үшін жасалған, сондықтан микропроцессорда оның кейбір операциялары тым көп ... ... ... ... 3DES ... көп ... Ол DES негізінде жасалған алгоритм. Шифрлаудың сенімділігін арттыру үшін мұнда шифрлау операциясы үш рет ... ... ... 256 ... кілт қолданылады, яғни кілттің ұзындығы 112 бит. 2.1.2 Ағындық шифрлар
Егер блоктық алгоритмдерді мәтінді блоктарға бөліп оларды бір бірден шифрлайтын болса, ... ... ... ... бөліктемей әр элементін шифрлап ағынды күйде жіберіледі. Шифрлау және ... ... 2 ... ... ашық және ... кілт тізбегін қосу операциясын қолданады. Тарихи бірінші ағынды шифр Вернам ... ... ... ... оның кілт ... ... Бұл шифрдың практикалық қолданылуы өте ұзын кілт тізбектерінің жасалуына байланысты қолайсыз деп есептелінеді.
Синхрондық шифр. ... ... кілт ... ақпарат ағынына байланыссыз жасалады. Хабар алушы және хабар жіберуші ... кілт ... ... ... ... болу керек. Әйтпесе, бір бит мәліметтің жоғалып кетуі қалған символдардың қате дешифрлануына әкеледі.
Өзіндік синхронданатын шифры. Шифрдің бұл түрінде ашық мәтін ... ... n ... ... ... Ол алдыңғы n символ кілт тізбегінің жасалуына қатысады. Синхрондау режимі әр n ... ... ... ... ... орындалады.
1972 жылы NBS (National Bureau of Standards, АҚШ) стандартты криптографиялық алгоритм құрастыруға ... ... ... ... ... бір де бір ... қойылып отырған талаптарға сай келмеді. Тек 1974 жылы Lucifer атты ... IBM ... ... ... ... ... ... Олар - Рой Адлер, Дон Копперсмит, Хорст ... Эдна ... және ... NBS ... NSA ... алгоритмді бағалауда көмек сұрады. 1976 жылы DES федералдық ... ... ... DES-ті ... ... DES ... алгоритм болып табылады. Ашық мәтін ұзындығы - 64 бит. Кілт ... - 56 бит. ... 16 ... орындалады, яғни бірдей тәсілдердің комбинациясы ашық мәтінге 16 рет қолданылады. Алгоритмнің негізгі қадамдарын қарастырайық.
Алгоритм басталмас ... ашық ... ... үшін орын ... ... ... Pk деп к-ші жаңа позицияға орналасатын ашық текст битінің нөмірін белгілейік. Р0 = 0, Р1 = ... ... төрт ... ... ... бит ... келесі бит орналасады.
Р8i+1 = Р1 + Р8i , i=0,3 (1)
Бесінші байттың бірінші битінің позициясы ... ... = Р1 - 1, i = ... ... 8i+1 ... орналасар бит нөмірлері (1) формуласы арқылы есептеледі. Қалған позицияларға келесі нөмірлі биттер орналасады:
Р - 8i+j+1 = Р8i+1 -8j, i=0,7, ... ... орын ... кестесін аламыз.
Кесте 3 Бастапқы орын алмастыру
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 ... ... ... ... ... ... Classes, ... Controls, Forms, Dialogs, StdCtrls, ExtCtrls;
Type
TForm1 = class(TForm)
Panel1: TPanel;
Panel2: TPanel;
Button1: TButton;
Button2: TButton;
Button3: TButton;
Edit1: TEdit;
Edit2: TEdit;
Button4: TButton;
Button5: TButton;
procedure Button4Click(Sender: TObject);
procedure Button1Click(Sender: TObject);
procedure ... ... { Private ... ... { Public ... ... ... *.dfm}
procedure TForm1.Button4Click(Sender: TObject);
var i,s,txt:string;
i,j,m,n,k,kl:integer;
t:TextFile;
begin
AssignFile('txt1', t, 0);
reset(txt1);
txt:=form1.Edit1; s:=txt;
l:=edit2.text;
kl:=l;
for k:=1 to length(l) do
begin
if l[k]<>' ' then degin
ar[kl]:=strtoint(l[k]);
kl:=kl+1;
end; end;
j:=0;
for i:=i to length(txt) ... ... ... n>m ... n:=m; ... length(txt)-m)+copy(s,n+1,m-n) +copy(s,l,n);
end;
edit1.text:=s;
end;
procedure TForm1.Button1Click(Sender: TObject);
begin
close;
end;
s:=copy(s,length(txt)-n+1,n)+copy(s,length(txt)- m+1,m-n)+copy(s,l,length(txt)-m);
end:
edit1.text:=s;
end;
end.
Қорытынды
Ақпараттық қауіпсіздік және ақпараттық ... ... осы ... ... ... ал ... ... болсам, тақырыбына байланысты болды. DES шифрлеу түрі классикалық симметриялы шифрлеуге жатады. Қазіргі көптеген шифрлеу түрлерінің барлығы осы ... ... ... Ол ... ... шифрлеу стандарты болып табылады. DES шифрлеуін компьютерлік технологиялардың ... ... ... жылға жақсартып отыруды қажет етеді. DES әдісін ойлап тапқаннан бері симметриялы шифрлеу схемасын қолдануға негізделген ... ... ... шықса да DES бәрінен ерекше орын алады. DES тереңдетіп оқу ... ... ... әдістерін түсінуге көмектеседі. АҚШ-тың федералды стандарты DES тіркелгеннен кейін оның сенімділігіне деген пікір-сайыстар ылғи да айтылып жатты. Бұл пікірлер негізінен екі ... ... ... кілт өлшемі және алгоритмнің ішкі табиғаты. 1973 жылы ұлттық стандарттар бюросы шифрлеудің ең жақсы жалпымемлекеттік стандартын құру ... ... ... IBM ... конкурсқа Тачман-Мейер жобасы нәтижесін ұсынды. Олардың алгоритмі шарттсыз ұсынылғандардан ең ... және 1977 жылы (DES) ... ... ... ие ... ... келе айтатын болсам DES шифрлеу түрі кең танымал болып үлгерген шифр түрлірінің бірі. Осы курстық жұмысымда DES ... ... ... ... Оны ... үшін төменде программалық жабдықтама құрдым. Онда тексттік файлдарды қолдана отырып жүзеге асырылады және Delphi жоғары деңгейлі программалау ... ... ... ... ... К. Теория связи в секретных системах/Сб.: . - М.: ... ... 1963. - ... ... У., Хеллман Н.Э. Защищѐнность и помехостойкость.
Введение в ... ... ... Г.Дж. Обзор методов аутентификации
информации//ТИИЭР, 1988.-Т.76.-n5.-С.105-125.
4. Борсуков В. Бизнес и ... ... ... ... ... В.А. ... ... в автоматизированных
системах. Ч. 1,2. М.: , 1995.

Пән: Информатика
Жұмыс түрі: Курстық жұмыс
Көлемі: 10 бет
Бұл жұмыстың бағасы: 700 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Блоктік шифрлеу8 бет
Криптогафиялық кодтау мен шифрлік программаны жазудың тәсілдері6 бет
Шифрлеу алгоритмі23 бет
Құпия кілтті алгоритм14 бет
Шифраторлар мен дешифраторлар15 бет
Шифраторлар, дешифраторлар3 бет
"лемель –зива әдісі"15 бет
DES алгоритмі20 бет
Ақпаратты басқару жүйесінің жұмысы туралы7 бет
Ақпараттық криптографиялық қорғалуы21 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь