Разработка схемы аппаратного шифрования по алгоритму DES .
ВВЕДЕНИЕ Общие сведения Стандарт шифрования данных DES (Data Encryption Standard), который ANSI называет Алгоритмом шифрования данных DEA, а ISO - DEA-1, за 20 лет стал мировым стандартом. Хотя на нем и появился налет старости, он весьма прилично выдержал годы криптоанализа и все еще остался безопасным по отношению ко всем врагам, кроме, возможно, самых могущественных. Стандарты по защите данных от несанкционированного доступа требовались в таких областях, как шифрование, установление подлинности личности и данных (аутентификация), контроль доступа, надежное хранение и передача данных. В результате сотрудничества трех организаций США - Национального бюро стандартов (NBC), Управления национальной безопасности (NSA) и фирмы IBM подобный стандарт, получивший название DES, был разработан и опубликован в 1975 г. Его публикация вызвала полемику среди специалистов в области защиты информации. После двухлетних испытаний с целью поиска в алгоритме DES ''тайной лазейки'', а также по экономическим вопросам (в частности, по установлению длины ключа) было принято решение оставить стандарт без изменений. В алгоритме не было обнаружено ни каких ''лазеек''. Эффективная длина ключа в 56 бит вполне удовлетворяла потенциальных пользователей на ближайшие 15… 20 лет, так как общее количество ключей в этом случае оценивалось цифрой . DES стал одним из первых "открытых'' шифроалгоритмов. Все схемы, используемые для его реализации, были опубликованы и тщательно проверены. Секретным был только ключ, с помощью которого осуществляется кодирование и декодирование информации. СОДЕРЖАНИЕ С. Введе-ние…………………………………………………………………………...5 1 Описание функциональной схе-мы……………………………….…………….7 2 Разработка принципиальной схемы…………………………………………..12 3 Расчет фильтров цепей пита-ния………………………………………………36 4 Расчет потребляемой мощно-сти………………………………………..…….37 5 Расчет суммарной задерж-ки…………………………………………………..38 6 Заключе-ние……………………………………………………………………..39 7 Список литерату-ры……………………………………………………………40 Приложение 1. Функциональная схема устройства Приложение 2. Схема электрическая принципиальная Приложение 3. Перечень элементов 7 СПИСОК ЛИТЕРАТУРЫ 1. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. 2-е изд., доп. и перераб., 1995. – 610 с., ил. 2. Логические ИС КР1533, К1554: Справочник / И. И. Петровский, А. В. Прибыльский, А. А. Троян, В. С. Чувелев. – М.: Бином, 1993. 3. Шило В.Л. Популярные цифровые микросхемы: Справочник. - Челя-бинск: Металлургия, Челябинское отделение, 1998. – 352 с.: ил. – (Московская радиобиблиотека. Вып. 1111). 4. Одинец А.И. Цифровые устройства: Учеб. пособие. – Омск: Издательство Наследие. Диалог-Сибирь, 2004, 72 с. 5. Цифровые устройства: Учебное пособие для вузов / Ю.А. Браммер, И.Н. Пащук. – М.: Высш. шк., 2004. – 229 с.: ил. 6. Лебедев О.Н. Применение микросхем памяти в электронных устрой-ствах. Справ. пособие. – М.: Радио и связь, 1994. 7. Асмолов Г.И., Рожков В.М. Цифровые интегральные микросхемы. Ч.2. Комбинационные схемы средней степени интеграции: Учебное пособие. – М.: МАДИ (ГТУ), 2007. – 73 с. Похожие работы:
Поделитесь этой записью или добавьте в закладки |