Реализация крипто-системы Merkle и ее анализ
Криптосистемы, основанные на хешировании как альтернатива RSA (криптосистемы открытого ключа) для пост квантовой эпохи. Эффективность генерации открытого ключа, шифрование подписи и ее верификация. Уменьшение размера подписи и оптимизации алгоритма.
Подобные документы
Программно-аппаратная реализация модуля шифрования. Генерация констант, инициализация массива расширенных ключей. Разбиение ключа на слова. Анализ затраченных ресурсов кристалла, производительности и потребляемой мощности. Процедура расширения ключа.
отчет по практике, добавлен 22.05.2013Математическая модель шифра RSA. Понятие и методика определения открытого ключа. Последовательность, которая составляет криптотекст. Механизм декодирования информации. Формулирование специальной программы, ее анализ и листинг, оценка результативности.
лабораторная работа, добавлен 09.10.2013Характеристика базовых принципов информационной безопасности. Шифрование документа при помощи ключа, получаемого из пароля. Контроль аутентичности файлов и кодов на основе цифровой подписи в Microsoft Office. Сравнительная характеристика пакетов ИО.
дипломная работа, добавлен 09.04.2012Основные принципы электронного документооборота. Виды электронных подписей в Российской Федерации. Общепризнанная схема цифровой подписи. Управление открытыми ключами. Виды ассиметричных алгоритмов ЭП. Использование хеш-функций. Хранение закрытого ключа.
курсовая работа, добавлен 23.06.2012Сравнение двух языков программирования в рамках реализации цифровой подписи: C# и Java. Инструменты криптографических библиотек языка Java. Этапы алгоритма цифровой подписи. Рациональность использования цифровой подписи в электронном документообороте.
курсовая работа, добавлен 15.09.2012Понятие криптосистемы с открытым ключом. Основные криптосистемы с открытым ключом и их особенности. Криптоанализ систем шифрования, основанных на сложности задачи дискретного логарифмирования. Метод экспоненциального ключевого обмена Диффи-Хеллмана.
курсовая работа, добавлен 23.09.2017Принцип работы блочного алгоритма симметричного шифрования на основе сети Фейстеля. Реализация алгоритма криптосистемы на языке программирования C# в Visual Studio. Принцип зашифровки текста. Проверка работоспособности и корректности работы программы.
контрольная работа, добавлен 20.12.2017Сущность правила Керкхоффа о стойкости криптосистемы. Рассмотрение принципов построения криптосистем с открытым ключом. Пример построения криптографического алгоритма, основывающегося на вычислительной сложности задачи факторизации больших целых чисел.
курсовая работа, добавлен 27.04.2014Наиболее известные криптосистемы: симметричные и несимметричные. Использование составного шифра в виде некоторой последовательности простых шифров. Оценка криптостойкости системы на основе анализа используемых функций. DES-стандарт США на шифрование.
контрольная работа, добавлен 20.05.2013Криптография как метод зашиты информации, ее история, основные задачи и принципы работы криптосистемы, особенности шифрования. Сущность криптографических ключей, их классификация. Проблемы квантовой криптографии и протоколы распространения ключей.
курсовая работа, добавлен 22.05.2014Рассмотрение процесса шифрования и дешифрования. Выявление основных требований криптосистемы, характеристика стандарта Российской Федерации на шифрование и имитозащиту данных. Исследование юридических аспектов использования алгоритмов шифрования.
статья, добавлен 08.12.2018Порядок расшифровывания криптограммы, зашифрованной шифром простой замены. Шифрование/расшифровка текстов CHANGE с помощью циклического сдвига символов и открытого ключа. Сохранение и интерфейс полученной криптограммы. Результат работы программы.
лабораторная работа, добавлен 27.12.2015Исследование подходов для будущего развития пост-квантовой криптографии, а именно направления криптографии на базе теории решеток. Области будущих разработок в схемах электронно-цифровой подписи на базе теории решеток, внедрение в них модели Фиата-Шамира.
статья, добавлен 07.03.2019Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа. Общепринятые требования к криптографическим алгоритмам. Наложение на текст псевдослучайной последовательности, генерируемой на основе ключа. Меры по защите ключей.
лабораторная работа, добавлен 10.03.2014Протоколы подписи "вслепую" на эллиптической кривой над конечным полем, основанные на протоколах Эль-Гамаля, Шнорра, RSA. Использование в протоколах категорного морфизма для схем подписи Эль-Гамаля и Шнорра и гомоморфизма групп для схемы подписи RSA.
статья, добавлен 15.09.2012Разработка алгоритма шифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием для больших степеней полинома. Разработка программы-приложения, которая реализует заданный алгоритм.
курсовая работа, добавлен 16.06.2016История возникновения электронной подписи. Её основная задача, виды, проверка подлинности подписи и неизменности документа. Правовое регулирование цифровой подписи, её основные функции. Методы построения и классификация атак на схемы цифровой подписи.
реферат, добавлен 07.12.2016Характеристика специфических особенностей системы электронно-цифровой подписи с восстановлением сообщения. Алгоритм разработки протокола слепой подписи, основанного на задачах дискретного логарифмирования в простом поле и на эллиптической кривой.
курсовая работа, добавлен 23.03.2015Преобразования Сетью Фейстеля. Схема шифрования алгоритма DES. Генерирование ключей. Увеличение криптостойкости DES. Принцип работы блочного шифра. Основные криптосистемы и их практическое применение. Понятие слабых и частично слабых ключей алгоритма.
реферат, добавлен 13.02.2011Роль шифрования в защите электронной секретной информации от взломщиков. Оценка стойкости симметричной системы - шаг в обеспечении компьютерной и коммуникационной безопасности. Длина ключа шифрования как степень безопасности систем в течение двадцати лет.
статья, добавлен 15.09.2012Схема защищённого хранения паролей с помощью хеширования. Конкретные криптографические хеш-функции. Хеш-функции в электронно-цифровой подписи. Функции шифрования MySQL. Обратимое и необратимое шифрование. Логика выполнения и основные шаги алгоритма MD5.
курсовая работа, добавлен 23.09.2016Шифрование как способ сокрытия информации от неавторизованных лиц. Симметричные криптосистемы и стойкость шифра. Особенности блочного и поточного шифра. Алгоритм Advanced Encryption Standard и его свойства. Метод шифрования и дешифрования строки в байты.
реферат, добавлен 04.07.2015Криптография и ее терминология. Стойкость криптографической схемы. Атаки на криптосистемы с секретным ключом и с выбором шифра текста. Атаки на схемы электронной подписи, способы их предотвращения. Типы угроз. Разработка структурной схемы шифратора.
реферат, добавлен 06.06.2011Описание схемы режима простой замены с использованием частей блоков криптосистемы. Шифрование открытых данных в режиме простой замены. Криптосхема, реализующая алгоритм расшифрования. Шаги составления основного алгоритма, листинг и пример выполнения.
лабораторная работа, добавлен 26.08.2009Рассмотрение последовательных процедур процесса регистрации пользователя в системе. Рассмотрение вопросов модификации алгоритма аутентификации с использованием открытого ключа с целью повышения информационной защиты в системах электронной коммерции.
статья, добавлен 06.05.2018