Анализ криптостойкости блочных криптосистем (ГОСТ 28147-89, DES, IDEA, AES)

Скачать курсовую работу на тему: "Анализ криптостойкости блочных криптосистем (ГОСТ 28147-89, DES, IDEA, AES)". В которой рассмотрен анализ криптостойкости конкретных блочных криптосистем. Проведен сравнительный анализ представленных шифров.
Author image
Denis
Тип
Курсовая работа
Дата загрузки
27.10.2025
Объем файла
129 Кб
Количество страниц
15
Уникальность
Неизвестно
Стоимость работы:
560 руб.
700 руб.
Заказать написание работы может стоить дешевле

Введение
Криптография в наши дни повсюду. Большинство пользователей каждый день извлекают из неё пользу, даже если делают это не осознанно.
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Основными средствами передачи информации в эти времена были электромеханические и электронные устройства. Это преобразило всю криптографию, поскольку расширились возможности доступа к шифрованному тексту и появились возможности влияния на открытый текст. Между мировыми войнами появляются во всех ведущих странах электромеханические шифраторы. Например, немецким инженером Артуром Шербиусом была изобретена и запатентована шифровальная электромеханическая машина «Энигма».
Таким образом, появление в эти года вычислительных средств ускорило разработку и совершенствование криптографических методов.
В криптографии блочный шифр представляет собой детерминированный алгоритм, работающий с группами битов фиксированной длины, называемыми блоками. Блочные шифры я

Содержание:
Введение…………………………………………………………………………...3
Глава 1. История происхождения криптосистемы и алгоритмы её шифрования………..5
1.1 Алгоритм ГОСТ 28147-89…………………………………………………….8
1.2 Алгоритм DES………………………………………………………………..11
1.3 Алгоритм IDEA………………………………………………………………15
1.4 Алгоритм AES…………………………………………………......................17
Глава 2. Анализ криптостойкости описанных блочных криптосистем…….19
Заключение……………………………………………………………………….23
Библиографический список……...……………………………………………24

 

Библиографический список
1. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. — М.: Горячая линия — Телеком, 2001.
2. Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security. — М.: Бином, 2002.
3. Брассар Ж. Современная криптология. — М.: Полимед, 1999.
4. Виноградов И.М. Основы теории чисел. — М.: Наука, 1972.
5. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования информации.
6. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронно-цифровой подписи.
7. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
8. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
9. ГОСТ Р 51583. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении.
10. Гостехкомиссия России — точка зрения на техническую защиту информации // Jetlnfo. 1999. — № 11. — С. 2-1

 

В шифре ГОСТ 28147-89 используется 256-битовый ключ и объем ключевого пространства составляет 2256. Ни на одном из существующих в настоящее время компьютере общего применения нельзя подобрать ключ за время, меньшее многих сотен лет. Российский стандарт ГОСТ 28147-89 проектировался с большим запасом и по стойкости на много порядков превосходит американский стандарт DES с его реальным размером ключа в 56 бит и объемом ключевого пространства всего 256.
Существуют атаки и на полнораундовый ГОСТ 28147—89 без каких-либо модификаций. Одна из первых открытых работ, в которых был проведен анализ алгоритма, использует слабости процедуры расширения ключа ряда известных алгоритмов шифрования. В частности, полнораундовый алгоритм ГОСТ 28147-89 может