Конкурс на Advanced Encryption Standard

Принятые на конкурс алгоритмы: CAST-256 (Канада), CRYPTON (Южная Корея), DEAL (Норвегия, Канада), DFC или Decorrelated Fast Cipher (Франция). Основные этапы конкурса на Advanced Encryption Standard. Финалист и победитель конкурса, сравнение шифров.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 07.07.2012
Размер файла 439,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Скорость шифрования при программной реализации сильно зависит от того, поддерживает ли платформа 32-битное умножение и вращение на переменное число бит.

RC6 сложно реализуем аппаратно и в условиях ограниченных ресурсов.

Достаточно сложно защищается от атак по времени выполнения и потребляемой мощности.

Недостаточно полно поддерживает расширение ключей «на лету».

Распараллеливание вычислений при шифровании алгоритмом RC6 реализуемо с ограничениями.

Выводы

Как известно, проанализировав результаты всех исследований, эксперты выбрали в качестве стандарта AES алгоритм Rijndael[6]. Практически по всем характеристикам Rindael, как минимум, не уступает остальным алгоритмам-финалистам. Но его основной плюс в возможности параллельных вычислений. Это преимущество связано с развитием многоядерных процессоров, способных обрабатывать информацию в несколько потоков. Также основным преимуществом является его легкая программная и техническая реализация.

Что касается алгоритмов Serpent, Twofish, MARS и RC6, то видно, что они практически равнозначны по совокупности характеристик, за исключением алгоритма MARS, имеющего существенно больше недостатков, в том числе, алгоритм практически нереализуем в условиях ограниченных ресурсов. Также основным их недостатком является, то что у этих алгоритмов нет возможности параллельных вычислений. TwoFish и MARS очень трудно реализуются программно.

В курсовой работе были рассмотрены основные претенденты на новый стандарт AES. Было очень трудно найти описание самих алгоритмов, принцип их действия и свойства. Так же очень интересный фактор при реализации алгоритма - это его программная реализация. Именно этот фактор очень влиял на выбор основного финалиста. Сделаны основные выводы. Рассмотрены многие источники литературы. Все поставленные цели и задачи выполнены.

В работе рассмотрены 5 алгоритмов, прошедших во второй этап конкурса. Всего таких алгоритмов было 15. Еще можно подробнее рассмотреть и проанализировать все 15 алгоритмов. Это даст более подробный анализ всех претендентов.

Сейчас актуальна информация о возможности взлома AES: «Данное исследование пошатнуло многие основы, так как мы получили первый метод взлома, AES-шифра с одним ключом, (немного) более быстрый, чем брут форс атака, - заявил Нейт Лаусон, криптограф и начальник отдела консультаций по безопасности компании Root Labs. - Однако с практической точки зрения, AES-шифр взломать пока невозможно»[10]. Можно сделать вывод, что скорее всего скоро придет замена AES, но пока AES взломан теоретически.

Список литературы

1. Панасенко С. Алгоритм шифрования DES и его варианты. // Connect! Мир связи. - 2006 - № 3-6.

2. Панасенко С. Интересные алгоритмы шифрования, часть 2. // BYTE/Россия. - 2006 - № 5 - с. 74-79.

3. Панасенко С.П., Батура В.П. Основы криптографии: учебное пособие. Под ред. Л.Г. Гагариной. - М.: Финансы и статистика, 2005 - 176 с.

4. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК Пресс, 2002 - 656 с.

5. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - Пер. с англ.: М.: Издательство ТРИУМФ, 2002 - 816 с.

6. AES Round 1 Information. // http://csrc.nist.gov - January 26, 2001.

7. Anderson R., Biham E. Two Practical and Provably Secure Block Ciphers: BEAR and LION. //http://citeseer.ist.psu.edu - 1995.

8. Anderson R., Biham E., Knudsen L. Serpent: A Proposal for the Advanced Encryption Standard. // http://csrc.nist.gov.

9. Announcing Request for Candidate Algorithm Nominations for the Advanced Encryption Standard (AES). // http://csrc.nist.gov - Department of Commerce - National Institute of Standards and Technology - Federal Register: September 12, 1997

10. AES взломан.//http://www.securitylab.ru/news/406880.php

Размещено на Allbest.ru


Подобные документы

  • Стандарт шифрования Advanced Encryption Standard как официальный стандарт правительства США для симметричного шифрования. Таблицы подстановки для S-Box и InvS-Box. Преобразование MixColumns, SubWord, RotWord. Процедура расширения ключа 128, 192, 256 бит.

    презентация [2,2 M], добавлен 12.12.2013

  • Недостаточная длина ключа DES, его ориентированность на аппаратную реализацию. Требования к новому стандарту. Оптимизация по скорости выполнения кода. Алгоритмы пяти участников, прошедших в финал конкурса AES. Схемы входного и выходного перемешивания.

    презентация [713,3 K], добавлен 05.11.2013

  • Разработка программы, реализующей процедуры шифрования и расшифрования текста по стандарту DES (Data Encryption Standard). Структура алгоритма шифрования, схема выработки ключевых элементов. Использование криптографического программного средства.

    курсовая работа [1,7 M], добавлен 15.06.2013

  • Характеристика и возможности графической программы Advanced Grapher. Решение систем уравнений и неравенств. Теория пределов. Дифференцирование функций одной переменной. Аналитическая геометрия на плоскости. Теория вероятностей и математическая статистика.

    курсовая работа [2,7 M], добавлен 21.01.2015

  • Открытие конкурса NESSIE на разработку криптографических алгоритмов и на создание методики оценки их безопасности и эффективности. Результаты конкурса: отбор ассиметричных схем шифрования и вариантов цифровой подписи; проблемы их лицензирования.

    реферат [44,5 K], добавлен 09.05.2011

  • Создание программного продукта по теме "Назначение и основные свойства палитры компонентов "Standard"", тестирующего знания студентов, в среде языка программирования Delphi. Особенности методики осуществления контроля знаний и состав тестовых заданий.

    курсовая работа [6,1 M], добавлен 17.04.2011

  • Выбор шифров перестановки для проведения анализа. Анализ алгоритма двух различных шифров, построение блок-схемы алгоритма и программы, разработка общего интерфейса. Сравнение шифров перестановки по результатам шифрования и криптоанализа текстов.

    курсовая работа [2,8 M], добавлен 14.01.2014

  • Основные требования к блочным симметричным шифрам как к механизмам, обеспечивающим конфиденциальность. Адаптация методики реализации интегральной атаки для расшифрования усеченного варианта Crypton. Использование криптографических способов защиты.

    дипломная работа [1,2 M], добавлен 05.06.2011

  • Анализ предметной области "Конкурс поэтов" на основе объектно-ориентированного подхода. Разработка оконного приложения и описание информационной модели предметной области. Описание разработанных процедур С++ и результатов тестирования приложения.

    курсовая работа [355,9 K], добавлен 18.06.2013

  • Базовые разделы BIOS и основные доступные возможности для его настройки: Standard CMOS Features, Advan-ced BIOS Features, Chipset features setup и Integrated Peripherals. Настройки, определяющие быстродействие компьютера, режимы работы его компонентов.

    статья [17,4 K], добавлен 03.04.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.