скачать ТЕМАТИКА ДИПЛОМНЫХ/КУРСОВЫХ/КОНТРОЛЬНЫХ РАБОТ/РЕФЕРАТОВ И МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ИХ ВЫПОЛНЕНИЮ Тематика рефератов:
Пример реферата Сеть Фейстеля Сеть Фе́йстеля (конструкция Фейстеля) — один из методов построения блочных шифров. Сеть представляет из себя определённую многократно повторяющеюся структуру, называющейся ячейкой Фейстеля. При переходе от одной ячейки к другой меняется ключ, причём выбор ключа зависит от конкретного алгоритма. Операции шифрования и расшифрования на каждом этапе очень просты, и при определённой доработке совпадают, требуя только обратного порядка используемых ключей. Шифрование при помощи данной конструкции легко реализуются как на программном уровне, так и на аппаратном, что обеспечивает широкие возможности применения. ИсторияВ 1971 году Хорст Фейстель (Horst Feistel) запатентовал два устройства, реализовавшие различные алгоритмы шифрования, названные затем общим названием «Люцифер» (Lucifer). Одно из устройств использовало конструкцию, впоследствии названную «сетью Фейстеля» («Feistel cipher», «Feistel network»). Работа над созданием новых криптосистем велась им в стенах IBM вместе с Доном Копперсмитом (Don Coppersmith). Проект «Люцифер» был скорее экспериментальным, но стал базисом для алгоритма Data Encryption Standard (DES). В 1973 году Хорст Фейстель в журнале Scientific American опубликовал статью «Криптография и Компьютерная безопасность» («Cryptography and Computer Privacy»), в которой раскрыл ряд важных аспектов шифрования и привёл описание первой версии проекта «Люцифер», не использовавшей сеть Фейстеля. В 1977 году DES стал стандартом в США на шифрование данных, и до последнего времени широко использовался в криптографических системах. Итеративная структура алгоритма позволяла упростить его реализацию в программных и аппаратных средах. Согласно некоторым данным уже в 1970-е годы в КГБ (СССР) разрабатывался блочный шифр, использовавший сеть Фейстеля, и, вероятно, именно он позднее был принят в качестве ГОСТ 28147-89 в 1990 году. В 1987 году были разработаны алгоритмы FEAL и RC2. Широкое распространение сети Фейстеля получили в 1990-е годы, когда появились такие алгоритмы, как: Blowfish, CAST-128, TEA, XTEA, XXTEA, RC5, RC6 и др. 2 января 1997 года NIST объявило конкурс по созданию нового стандарта шифрования данных, пришедшего на замену DES. Новый блочный шифр был утверждён 26 мая 2002 года под названием Advanced Encryption Standard и вместо сети Фейстеля использует SP-сеть. ^ Простое описание Ш ![]() ![]() Рассмотрим случай, когда мы хотим зашифровать некоторую информацию, представленную в двоичном виде в компьютерной памяти (например, файл) или электронике, как последовательность нулей и единиц. Вся информация разбивается на блоки фиксированной длины. В случае, если длина входного блока меньше, чем размер, который шифруется заданным алгоритмом, то блок удлиняется каким-либо способом. Как правило длина блока является степенью двойки, например: 64 бита, 128 бит. Далее будем рассматривать операции происходящие только с одним блоком, так как с другими в процессе шифрования выполняются те же самые операции. Выбранный блок делится на два равных подблока — «левый» (L0) и «правый» (R0). «Левый подблок» L0 видоизменяется функцией f(L0,K0) в зависимости от раундового ключа K0, после чего он складывается по модулю 2 с «правым подблоком» R0. Результат сложения присваивается новому левому подблоку L1, который будет половиной входных данных для следующего раунда, а «левый подблок» L0 присваивается без изменений новому правому подблокуR1 (см. схему), который будет другой половиной. После чего операция повторяется N-1 раз, при этом при переходе от одного этапа к другому меняются раундовые ключи (K0 на K1 и т. д.) по какому-либо математическому правилу, где N — количество раундов в заданном алгоритме. Расшифрование Расшифровка информации происходит так же, как и шифрование, с тем лишь исключением, что ключи идут в обратном порядке, то есть не от первого к N-ному, а от N-го к первому. Алгоритмическое описание
![]() ![]() где f — некоторая функция, а Ki-1— ключ i-го раунда. Результатом выполнения n раундов является ![]() ![]() ![]() ![]() Структура сети Фейстеля. Небольшим изменением можно добиться и полной идентичности процедур шифрования и дешифрования. Одно из преимуществ такой модели — обратимость алгоритма независимо от используемой функции f, и она может быть сколь угодно сложной. Список литературы:
Методические рекомендации для оформления реферата Общие требования Оформление реферата осуществляется в соответствии с ГОСТ 7.32 – 2001 (Система стандартов по информации, библиотечному и издательскому делу «Отчет о научно-исследовательской работе»). Реферат выполняется на белой бумаге на одной стороне листа стандартного формата А4 размером от 288*203 до 297*210 мм. Иллюстрация, графики, таблицы могут выполняться на бумаге других форматов (с соответствующим сгибом). Работа выполняется рукописным, машинописным способом или с применением печатающих и графических устройств вывода ЭВМ (через полтора интервала, шрифт № 14). Цвет шрифта – черный. При написании (печатании) текста необходимо соблюдать следующие размеры полей: левое – 20 мм.., правое – 10 мм., верхнее – 20 мм и нижнее – 20 мм. Рамки, ограничивающие текст, не вычерчиваются. При выполнении работы необходимо соблюдать равномерную плотность, контрастность и четкость изображения. Не допускаются подчеркивание и цветовое оформление заголовков, фраз и слов. Разрешается использование компьютерных возможностей акцентирования внимания на определенных терминах, формулах, теоремах, применяя шрифты разной гарнитуры. В печатном тексте вписывание слов, фраз, формул, знаков допускается только черным цветом (чернилами, тушью, пастой). ^
^ Алгоритм Эль-Гамаля (ElGamal) Шифросистема Эль-Гамаля была предложена в 1984 году американским аспирантом - криптографом арабского происхождения, по имени которого и была впоследствии названа T. ElGamal. Алгоритм не запатентован, что позволяет использовать его без каких-либо ограничений. Алгоритм Эль-Гамаля может использоваться для формирования электронной подписи или для шифрования данных. Он базируется на трудности вычисления дискретного логарифма. ^ вначале выбирается простое число p и два случайных числа g и x, меньших числа p. Затем вычисляется y = gx mod p Н-р: 1) p=13; g=7; x=5;(случайные числа) M=2 (шифруемый текст) 2) y = gx mod p Y=75 mod 13= 11 Открытым ключом являются y, g, и p. при этом числа g и p можно сделать общими для группы пользователей. Секретным ключом является x. ^ Модификация алгоритма позволяет шифровать сообщения. Для шифрования сообщения M, выбираем случайное секретное число k, взаимно простое с p - 1 (т.е. НОД этих чисел равен 1). После этого вычисляем: a = gk mod p b = ykM mod p Н-р: k=11 => 1) a = gk mod p a=711 mod 13=2 2) b = ykM mod p b= 1111*2 mod 13=12 Пара чисел a и b является шифротекстом. Причем, длина шифротекста длинней открытого текста вдвое. ^ a и b, вычисляем: M = b(ax)-1 mod p Н-р: 1) M = b(ax)-1 mod p M=12(25) -1mod 13=> 12(25mod 13)=>12(6)-1mod 13** => ** 6x=1 mod 13 ** 611 mod 13 = 11 => 12*11 mod 13=2(изначально зашифрованное сообщение) ^ Для подписания сообщения M, вначале выберем случайное число k(например =7), такое, что k взаимно простое с p - 1. После чего вычисляем: a = gk mod p Н-р: a = gk mod p=>77mod13=6 и, используя расширенный алгоритм Евклида, решаем уравнение относительно числа b : M= (xa + kb) mod (p - 1) Н-р:=>b=(M-xamod p-1)*(k-1mod p-1)=>(2-(5*6)mod12)*(7-1mod12)**=> **7x=1 mod 12 **73mod12=7 => (-28 mod 12)*7=>8*7=56 Подписью является пара чисел: a и b. Случайное число k должно держаться в строгом секрете и являться уникальным для каждого подписываемого сообщения М. Для проверки правильности подписи, проверяется следующее равенство: yaab mod p = gM mod p. 116*656 mod13=10 <=> 72mod13=10 Методические рекомендации к выполнению семестровой работы Каждое задание должно быть выполнено в тетради (или на листах формата А4), на обложке которой указывается специальность, курс, группа, фамилия и имя студента, номер варианта и дата сдачи работы. Работа должна быть написана разборчивым почерком, на страницах следует оставить поля. Выполнение задания ни в коем случае не следует откладывать на последний вечер перед занятиями, как, к сожалению, нередко поступают студенты. В этом случае более сложные и притом наиболее содержательные и полезные задачи заведомо не могут быть решены.
|