Композиции шифров
- Категория Компьютеры и устройства
- Раздел Курсовые
- Просмотров 11045
- Скачиваний 480
- Размер файла 185 Кб
МПС РФ Московский Государственный Университет Путей Сообщения (МИИТ) Кафедра «Электроника и защита информации» Курсовая работа по дисциплине: «Криптографические методы защиты информации» На тему: «Композиции шифров» Выполнил: Ефалов П.А. Студент гр. АКБ-311 ИСУТЭ Проверил: Титов Е.В. Москва-2003 СОДЕРЖАНИЕ: Введение…………………………………………………..…………………….4 1. Комбинированные методы шифрования Комбинирование простых способов шифрования..………………………5 2. Теория проектирования блочных шифров…...……………………………8 2.1. Сети Файстеля………………………………………………………..8 2.2. Простые соотношения……………………………………………….9 2.3. Групповая структура………………………………………………...9 2.4. Слабые ключи………………………………………………………10 2.5. Устойчивость алгоритма к дифференциальному и линейному криптоанализу…………………………………………10 2.6. Проектирование S-блоков…………………………………………11 2.7. Проектирование блочного шифра………………………………...13 3. Блочные шифры……………………………………………………………14 3.1. Алгоритм Lucifer……………………………………………………14 3.2. Алгоритм Madryga………………………………………………….15 3.2.1. Описание алгоритма Madryga………………………………16 3.2.1. Криптоанализ алгоритма Madryga………………………….17 3.3. Алгоритм REDOC…………………………………………………..18 3.3.1. Алгоритм REDOC III………………………………………..18 3.4. Алгоритм LOKI……………………………………………………..19 3.4.1. Алгоритм LOKI91…………………………………………...19 3.4.2. Описание алгоритма LOKI91……………………………… 21 3.4.3. Криптоанализ алгоритма LOKI91………………………….21 3.5. Алгоритм Knufu и Knafre…………………………………………..22 3.5.1. Алгоритм Knufu…………………………………………..…23 3.5.2. Алгоритм Knafre………………………………………….....23 3.6. Алгоритм ММВ…………………………………………………….24 3.6.1. Стойкость алгоритма ММВ………………………………...25 3.7. Алгоритм Blowfish…………………………………………………26 3.7.1. Описание алгоритма Blowfish……………………………...26 3.7.2. Стойкость алгоритма Blowfish……………………………..29 3.8. Алгоритм RC5………………………………………………………29 4. Объединение блочных шифров…………………………………………....32 4.1. Двойное шифрование………………………………………………32 4.2. Тройное шифрование……………………………………………....33 4.2.1. Тройное шифрование с двумя
Похожие работы
- Рефераты