Композиции шифров

  • Просмотров 11045
  • Скачиваний 480
  • Размер файла 185
    Кб

МПС РФ Московский Государственный Университет Путей Сообщения (МИИТ) Кафедра «Электроника и защита информации» Курсовая работа по дисциплине: «Криптографические методы защиты информации» На тему: «Композиции шифров» Выполнил: Ефалов П.А. Студент гр. АКБ-311 ИСУТЭ Проверил: Титов Е.В. Москва-2003 СОДЕРЖАНИЕ: Введение…………………………………………………..…………………….4 1. Комбинированные методы шифрования Комбинирование простых

способов шифрования..………………………5 2. Теория проектирования блочных шифров…...……………………………8 2.1. Сети Файстеля………………………………………………………..8 2.2. Простые соотношения……………………………………………….9 2.3. Групповая структура………………………………………………...9 2.4. Слабые ключи………………………………………………………10 2.5. Устойчивость алгоритма к дифференциальному и линейному криптоанализу…………………………………………10 2.6.

Проектирование S-блоков…………………………………………11 2.7. Проектирование блочного шифра………………………………...13 3. Блочные шифры……………………………………………………………14 3.1. Алгоритм Lucifer……………………………………………………14 3.2. Алгоритм Madryga………………………………………………….15 3.2.1. Описание алгоритма Madryga………………………………16 3.2.1. Криптоанализ алгоритма Madryga………………………….17 3.3. Алгоритм REDOC…………………………………………………..18 3.3.1. Алгоритм REDOC

III………………………………………..18 3.4. Алгоритм LOKI……………………………………………………..19 3.4.1. Алгоритм LOKI91…………………………………………...19 3.4.2. Описание алгоритма LOKI91……………………………… 21 3.4.3. Криптоанализ алгоритма LOKI91………………………….21 3.5. Алгоритм Knufu и Knafre…………………………………………..22 3.5.1. Алгоритм Knufu…………………………………………..…23 3.5.2. Алгоритм Knafre………………………………………….....23 3.6. Алгоритм ММВ…………………………………………………….24 3.6.1. Стойкость

алгоритма ММВ………………………………...25 3.7. Алгоритм Blowfish…………………………………………………26 3.7.1. Описание алгоритма Blowfish……………………………...26 3.7.2. Стойкость алгоритма Blowfish……………………………..29 3.8. Алгоритм RC5………………………………………………………29 4. Объединение блочных шифров…………………………………………....32 4.1. Двойное шифрование………………………………………………32 4.2. Тройное шифрование……………………………………………....33 4.2.1. Тройное шифрование с двумя