Схемы шифрования AES, RC4, RC5, RC6, Twofish, Mars

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-183169.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Содержание

1. Алгоритм шифрования AES

2. Алгоритм шифрования MARS

3. Алгоритм шифрования RC4

4. Алгоритм шифрования RC5

5. Алгоритм шифрования RC6

6. Алгоритм шифрования Twofish

Список использованных источников

1. Алгоритм шифрования AES

Алгоритм DES (Data Encryption Standard), разработанный корпорацией IBM и являвшийся с 1977 федеральным стандартом шифрования данных США, использовался для шифрования не только правительством США, но и получил широкое распространение по всему миру среди частных пользователей. С ростом вычислительной мощности компьютеров стали возникать вопросы о криптостойкости DES'a перед вскрытием методом "грубой силы", но стандарт успешно проходил повторные сертификации, проводившиеся в 1983, 1988 и 1993. Хотя к середине 90х годов стало очевидным несоответствие общепринятого стандарта шифрования DES (Data Encryption Standard) современным требованиям. В первую очередь из-за недостаточной длины ключа всего в 56 бит. По данным Брюса Шнайера уже в 1993 году существовали устройства способные вскрыть DES за приемлемое время.

Процесс разработки нового федерального информационного стандарта (FIPS) для шифрования данных Advanced Encryption Standard (AES) был инициирован Национальным Институтом стандартов и технологий (NIST).

В начале января 1997 года NIST объявил о начале разработки AES, выпустив документ "Announcing development of a federal information processing standard for advanced encryption standard", содержащий первичные требования к алгоритму. [2]

Алгоритм шифрования AES должен быть открыто опубликован.

Алгоритм должен быть симметричным блочным шифром.

AES должен предусматривать возможность увеличения длины ключа.

AES должен быть легко реализуем и аппаратной и программно.

AES должен распространяться бесплатно или быть общедоступным в рамках патентов ANSI.

В сентябре 1997 года вышел уточняющий документ "Call for AES Candidate Algorithms", объявлявший о проведении конкурса на AES и содержащий официальные требования к кандидатам. В частности алгоритм должен поддерживать следующие комбинации длин блока и ключа 128-128, 128-192 и 128-256 битов. К 15 июню 1998 году был заявлен 21 криптографический алгоритм, но только 15 из которых удовлетворяли первоначальным требованиям. [3]
Контрольная работа по дисциплине: Производственный менеджмент и маркетинг в отрасли инфокоммуникаций. Вариант 2
Содержание Цель и задачи выполнения контрольной работы 3 Задание на выполнение контрольной работы 3 1. Выбор эффективного варианта организации связи 4 2. Основные экономические показатели, характеризующие эффективность капитальных вложений 7 3. Оценка экономической эффективности инвестиционных проектов 9 Заключение 13 Список использованных источников 14 Цель и задачи выполнения контрольной работы Контрольная работа – одна из форм контроля уровня знаний студента и ориентирования его в вопроса
User Учеба "Под ключ" : 10 декабря 2022
800 руб.
promo
Механика жидкости и газа СПбГАСУ 2014 Задача 6 Вариант 94
Ось горизонтального участка трубы диаметром d1 расположена на высоте h1 = (0,25 + 0,05·y) м над уровнем воды в резервуаре II. Ось горизонтального участка трубы диаметром d2 лежит ниже уровня воды в резервуаре II на величину h2 = (0,5 + 0,05·z) м. Длины участков: l1 = (10 + 0,1·y) м; l2 = (20 + 0,1·z) м; l3 = (10 + 0,1·y) м. Напор в резервуаре I H = (1,0 + 0,1·z) м, коэффициенты поворотов ζ30 = 0,7, ζ120 = 1,44. Определить расход воды в трубопроводе и построить напорную и пьезометрическую лини
User Z24 : 28 декабря 2025
400 руб.
Механика жидкости и газа СПбГАСУ 2014 Задача 6 Вариант 94
Характеристика организационных и технических мер инженерно технической защиты информации в государственных
Введение 1 ОРГАНИЗАЦИЯ ОФИСНОЙ ДЕЯТЕЛЬНОСТИ 1.1 Офисная деятельность как особый вид управленческой деятельности 1.2 Структура и функции офисной деятельности 1.3 Проблемы организации офисной деятельности 1.4 Понятие и функции офисных технологий 1.5 Технологии защиты данных Выводы по разделу 2 ОСНОВНЫЕ НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ РЕСУРСОВ 2.1 Информационная безопасность предпринимательской деятельности 2.2 Информационные ресурсы, продукты и услуги 2.3 Конфиденциальность как
User Slolka : 3 апреля 2014
5 руб.
Основание. Вариант 8а
Основание. Вариант 8а Сложные разрезы. Упражнение 45 Перечертить два вида деталей. Выполнить указанный разрез. Проставить размеры. Чертеж и 3д модель выполнены в AutoCAD 2013 (все на скриншотах показано) возможно открыть с 2013 по 2022 и выше версиях. Также открывать и просматривать чертежи и 3D-модели, выполненные в AutoCAD-е можно просмоторщиком DWG TrueView 2022. Помогу с другими вариантами.Пишите в Л/С.
User lepris : 26 октября 2022
125 руб.
Основание. Вариант 8а
up Наверх