ПредишенСледващото

Ние сега се оцени постигнатото равнище от качествена гледна точка. Ограничение на скоростта криптиране е много по-висока от скоростта на криптиране борда на хардуер "Криптон-3" (до 70 КБ / с), и съответства приблизително скорост борда "Криптон-4" (около 400 KB / сек). Постигнати резултати не са достатъчни за една наистина прозрачно криптиране на данни, съхранявани на твърдия диск или прехвърлени през бързата мрежа. Въпреки това, прилагането на скоростта е достатъчно, за да кодира данни в сменили комуникационни канали и много други случаи.

2.8. изпълнение надеждност.

Надеждност на софтуерни средства за криптографска защита не е само въпрос на стабилност на алгоритъма. Използването на устойчиви криптиране сам не може да направи системата ви сигурна, въпреки че е необходимо условие. Една много важна роля и начин на използване на криптографски алгоритъм. Така че, в приложението към тази програма статия криптиране на файлове, съхранение на ключова информация за дискове в обикновен текст прави системата, която би била реализирана на тази програма, потенциално нестабилна. Процедури и правила за по-високо ниво, регламентиращи използването на алгоритми за криптиране и всичко свързано с него, сумарно правят така наречените криптографски протокол. Този протокол определя правилата на производството, употребата, складирането и смяна на ключова информация, както и други, също толкова важни въпроси. Така че, за вашата система с помощта на реализация на алгоритми за държава, която наистина беше сигурна, че ще трябва да се грижи за развитието на съответния протокол.

2.9. Необичайни работа на криптографски схеми.

Разбира се, че основната цел на криптографски алгоритми ГОСТ - е криптиране и защита на данните симулация. Въпреки това, криптографския скалата има един по-важно приложение - развитие на ключова информация. Разработване ключ масив или информация за паролите на голям обем стандартна система за сигурност администратор задача. Както е отбелязано по-горе, ключът може да бъде генериран като масив от желания размер са статистически независими и равномерно разпределение между 0 и 1 бита, може да се използва програмата генерира ключа на принципа на "електронна рулетка." Но този подход не отговаря, когато обемът на необходимата основна информация е страхотно. В този случай, най-добре използването на хардуерните сензори на случайни числа, които, обаче, не винаги е възможно, поради икономически или технически причини. В този случай, случаен битов поток генератор източника на гама може да се използва на базата на който и да е блок шифър, включително ГОСТ 28147-89, тъй като по дефиниция, има необходимите криптографски гама статистически характеристики и надеждността. По този начин, за получаване на множество ключове трябва само да генерира набор от данни от обхвата за генериране на алгоритъм, и се нарязва на части от желания размер, за стандартни параметри - 32 байта.

Развитие на пароли едва ли е по-трудно, отколкото на производството на ключа, тъй като е необходимо този "суров" двоичен мащаб, за да се превърнат в бележка характер не само "рязани" на парчета. Main, към които трябва да се обърне внимание в същото време - да се гарантира еднаква вероятност от настъпване на всеки от символите на азбуката.

Източник генериране на код в C език множество пароли и ключове програма, прикрепена към тази статия.

ГОСТ 28147-89 алгоритъм е разработен в ССИС и един български стандарт за криптиране описва принципите за криптографска преобразуване на предаване на данни в компютърни мрежи, отделни компютри или компютърни комплекси, тяхното кодиране и създаване на цифрови подписи.

Криптографска трансформация алгоритъм ГОСТ 28147-89, предназначени за едновременно изпълнение на хардуер и за програмата на изпълнение, ако отговаря на необходимите стандарти в световен мащаб kripkostoykosti и определя ограниченията върху нивото на секретност на информацията защитен.

Този стандарт е задължителен за всички организации и фирми от България, които използват криптографска защита на данни, за да бъдат изтеглени или предавани чрез компютърни мрежи, индивидуален компютърни системи или компютри.

Този алгоритъм, като DES, работи с размер на блока от 64 бита, но свършват приликите и следните разлики:

ГОСТ 28147-89 съдържа 32 цикъла на преобразуване за разлика DES 16 цикъла.

Всеки цикъл ГОСТ 28147-89 sost от по-прости операции, освен DES, което се отразява на скоростта.

За разлика от по дължина ключ DES - 56 битов стандарт ГОСТ 28147-89 описва дължина на ключа 256 бита.

ГОСТ 28147-89 работи много по-бързо, отколкото DES!

Позоваването

2. J. лента на ръкав. Модерна криптография. 1988

Свързани работи:

Защита на данните и informatsionnayabezopasnost (1)

Обобщение >> Телеком

Непрекъснатостта на система за контрол на informatsionnoybezopasnostyu. За всеки informatsionnoybezopasnosti концепция. теми. описва данни за модела informatsionnoybezopasnosti. Криптография предлага решения на много проблеми informatsionnoybezopasnosti мрежа.

Защита на данните и informatsionnayabezopasnost (2)

informatsionnayabezopasnost защита на информацията и informatsionnayabezopasnost Появата на нови информационни технологии и развитие. informatsionnoybezopasnosti България и informatsionnoybezopasnosti средства. Основи informatsionnoybezopasnostikriptografii.

Istoriyarazvitiyainformatsionnogo пазар в България

Курсова >> информатика

информационни услуги. Глава 1. Istoriyarazvitiya пазар на информационни ресурси и услуги 1. Istoriyarazvitiya информация за пазара. информация и инвестиционна политика, законодателство и да гарантират razvitiyainformatsionnogo informatsionnoybezopasnosti.

органите за сигурност (2)

Диплома теза >> държава и право

сигурност. Глава 1. Istoriyarazvitiya и общата концепция за службите за сигурност в България 1.1 Появата и развитието на правната рамка на сигурност. За действие за безопасност академия на криптографията. informatsionnoybezopasnosti софтуер. Други.

Автоматизирани информационни системи в икономиката (3)

Book >> Компютърни науки, програмиране

Свързани статии

Подкрепете проекта - споделете линка, благодаря!