2904666194

2904666194



Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego

TripleDES

•    Zwielokrotniony DES może posłużyć do stworzenia silniejszego systemu szyfrowania.

•    TDES może być zastosowany z trzema lub dwoma kluczami (dwa klucze - KI i K3 są równe, a K2 jest inny).

•    Wykonanie algorytmu TDES zajmuje 3 razy więcej czasu niż DES.

•    Dla większości aplikacji należy stosować TDES zamiast DES.

Mimo wielu kontrowersji na temat bezpieczeństwa szyfru, TDES cieszy się jeszcze dość dużym powodzeniem.

2.3.2. Informacje o RC2 i RC4

RC2 - jest symetrycznym kryptosystemem blokowym korzystającym ze zmiennej długości klucza. Algorytm powstał w 1987 roku i miał być następcą DES, ale ponieważ nigdy nie został opublikowany, nie mógł być w pełni poddany krytyce.

Wiadomo, że algorytm ten jest trzy razy szybszy niż kryptosystem DES. Dopuszcza on klucze zmiennej długości, od 0 bajtów do maksymalnej długości, jaką system komputerowy dopuszcza dla łańcuchów znakowych, przy czym szybkość działania nie zależy od wybranej długości klucza. Wygenerowany klucz jest przetwarzany i na tej podstawie powstaje tablica o 128 bajtach. Stąd liczba różnych kluczy jest równa 21024. W algorytmie występują jedynie dwie operacje: mieszanie i rozdrabnianie i tylko jedna z tych operacji jest wybierana w każdym cyklu.

RC4 (zwany również ARC4 albo ARCFOUR) jest popularnym szyfrem strumieniowym. Znalazł on praktyczne zastosowanie w złożonych protokołach, takich jak SSL oraz WEP. Uważa się, że jest niepodatny na ataki metodami liniowymi i różnicowymi. Ze względu na długi okres użytkowania tego rozwiązania, nie jest on już zalecany do wykorzystania w nowych systemach.

Szyfrowanie i deszyfrowanie w RC4 odbywa się jak w każdym szyfrze Vemama, kojarząc ciąg pseudolosowy z bitami wiadomości jawnej poprzez sumowanie XOR.

Postać ciągu pseudolosowego uzależniona jest od ustalonego stanu początkowego, a ten wynika z wartości niejawnej:

-    permutacji 256-elementowej wszystkich możliwych stanów (inicjowana jest kluczem o długości 40-256 bit.).

-    dwóch 8-bitowych wskaźników (oznaczanych „i” i ,j”).

20



Wyszukiwarka

Podobne podstrony:
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego 2.    W zakładce
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego 1.    Wypełnić pola
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego Programem użytym w tym ćwiczeniu jest
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego 1.3.7. Sprawozdanie W sprawozdaniu
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnegoSpis
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego 6.3.1.    Podstawowa
PBI Zadania do pracy własnej w ramach ćwiczeń laboratoryjnych z przedmiotu PODSTAWY BEZPIECZEŃSTWA I
fiz01 ZESTAW ĆWICZEŃ LABORATORYJNYCH ULA WYDZIAŁUElektrotechniki, Automatyki i Informatyki. 1.
ELEKTROTECHNIKA DLA NIEELEKTRYKÓW ĆWICZENIA LABORATORYJNE. ZBIÓR ZADAŃ Praca zbiorowa pod redakcją P
Sprawozdanie z ćwiczeń laboratoryjnych do przedmiotu Informatyczne Systemy
HARMONOGRAM ĆWICZEŃ LABORATORYJNYCH „CHEMICZNA ANALIZA INSTRUMENTALNA"Jakość i bezpieczeństwo
OGÓLNE ZASADY BEZPIECZEŃSTWA PODCZAS WYKONYWANIA ĆWICZEŃ LABORATORYJNYCH Przed przystąpieniem do

więcej podobnych podstron