Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635043)
Контекстум
Руконтекст антиплагиат система
Информационные системы и технологии  / №1 2012

МОДИФИЦИРОВАННЫЙ БЛОЧНО-ИТЕРАЦИОННЫЙ МЕТОД ШИФРОВАНИЯ И ДЕШИФРОВАНИЯ ДАННЫХ (90,00 руб.)

0   0
Первый авторКорсунов
АвторыТитов А.И.
Страниц7
ID487927
АннотацияВ статье предложен блочно-итерационный метод шифрования, позволяющий решить проблему соответствия блоков открытого и шифрованного текста. Приведен пример шифрования файла с использованием четырехкратной итерации. На примере рассмотрена ситуация возникновения прямого соответствия и устранение этого недостатка
УДК004.056.55
Корсунов, Н.И. МОДИФИЦИРОВАННЫЙ БЛОЧНО-ИТЕРАЦИОННЫЙ МЕТОД ШИФРОВАНИЯ И ДЕШИФРОВАНИЯ ДАННЫХ / Н.И. Корсунов, А.И. Титов // Информационные системы и технологии .— 2012 .— №1 .— С. 105-111 .— URL: https://rucont.ru/efd/487927 (дата обращения: 03.05.2024)

Предпросмотр (выдержки из произведения)

Информационные системы и технологии ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ УДК 004.056.55 Н.И. КОРСУНОВ, А.И. ТИТОВ МОДИФИЦИРОВАННЫЙ БЛОЧНО-ИТЕРАЦИОННЫЙ МЕТОД ШИФРОВАНИЯ И ДЕШИФРОВАНИЯ ДАННЫХ В статье предложен блочно-итерационный метод шифрования, позволяющий решить проблему соответствия блоков открытого и шифрованного текста. <...> Приведен пример шифрования файла с использованием четырехкратной итерации. <...> На примере рассмотрена ситуация возникновения прямого соответствия и устранение этого недостатка. <...> В данном труде продемонстрирована работа блочно-итерационного алгоритма шифрования и дешифрования данных, основанного на модификации полиалфавитного шифра, и возможности применение его к любому типу данных. <...> Ученые, занимающиеся криптографией, считают, что механизм шифрования – это несекретная величина, и злоумышленник может иметь полный исходный код алгоритма шифрования, а также зашифрованный текст (правило Керкхоффа). <...> Есть еще одно допущение – злоумышленник может знать часть незашифрованного (открытого) текста. <...> Основной задачей злоумышленника является получение открытого ключа шифрования для возможности вскрытия и фальсификации конфиденциальной информации. <...> Он рассматривал стойкость криптографических систем как практическую и теоретическую. <...> Вывод по теоретической стойкости до сих пор остается пессимистическим: длина ключа должна быть равна длине открытого текста. <...> Поэтому Шеннон также рассмотрел вопрос и по практической стойкости криптографических систем. <...> Надежна ли система, если злоумышленник обладает ограниченным временем и вычислительными ресурсами для анализа перехваченных сообщений? <...> Блочные алгоритмы шифрования применяются наиболее часто по сравнению с другими алгоритмами [1]. <...> Блочный шифр выполняет операции над блоками – порциями данных фиксированного размера. <...> Обычно размер блока составляет 64 бита (8 байт) или 128 бит (16 байт), но также возможно использование <...>