Создан заказ №2436524
23 ноября 2017
Программирование с симметричным ключом
Как заказчик описал требования к работе:
Нужен аспирант или преподаватель, чтобы помочь сделать реферат по информатике, сроки очень сжатые. Отзовитесь, пожалуйста!
Фрагмент выполненной работы:
Введение
В современной криптографии применяются те же основные идеи, что и в традиционной криптографии, то есть перестановка и подстановка, но акценты расставляются иначе. В традиционной криптографии применялись простые алгоритмы. Сегодня верно обратное: целью является создание настолько сложного и запутанного алгоритма шифрования, что даже если криптоаналитику попадут в руки целые горы зашифрованного текста, он не сможет извлечь из этого никакой пользы без ключа.
Первым классом алгоритмов шифрования, который мы изучим, будет класс алгоритмов с симметричным ключом. (работа была выполнена специалистами Автор 24) Он получил такое название благодаря тому, что для шифрования и дешифрации сообщений применяется один и тот же ключ. На рис. 8.1 показан пример использования алгоритма с симметричным ключом. В частности, мы подробно рассмотрим блочные шифры (block ciphers), которые принимают на входе n-битные блоки открытого текста и преобразуют их с использованием ключа в n-битный шифр.
Криптографические алгоритмы могут быть реализованы как аппаратно (что повышает скорость их работы), так и программно (для повышения гибкости). Несмотря на то что большая часть наших размышлений касается алгоритмов и протоколов, не зависящих от конкретной реализации, нам кажется полезным рассмотрение принципов построения криптографической аппаратуры. Подстановки и перестановки могут быть реализованы при помощи простых электрических цепей. На рис. 8.5, а показано устройство, называющееся P-блоком (литера P означает permutation — перестановка) и используемое для перестановки восьми входных разрядов. Если пронумеровать входные биты сверху вниз (01234567), выход этого конкретного P-блока будет выглядеть как 36071245. При помощи соответствующего внутреннего устройства P-блока (распайки проводов) можно заставить его выполнять любую операцию перестановки практически со скоростью света, так как никакие вычисления в нем не производятся, а просто передается сигнал с входа на выход. Такое решение соответствует принципу Керкгофа: взломщик знает, что используется метод перестановки битов. Однако он не знает ключа, заключающегося в порядке перестановокПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
24 ноября 2017
Заказ завершен, заказчик получил финальный файл с работой
![](https://author24shop.ru/assets/img/avatars/size176x176/0/default.jpg)
5
![скачать](/assets/img/lenta2020/download_icon.png)
Программирование с симметричным ключом.docx
2019-12-06 01:03
Последний отзыв студента о бирже Автор24
Общая оценка
4.7
![](/assets/images/emoji/star-eyes.png)
Положительно
Сначала боялся его брать из-за того что у него сделано мало работ на сайте,но ни разу не пожалел что взял его как Автора. Выбирайте его даже не сомневайтесь,работа будет выполнена качественно и в срок.