Шифрование по методу UUE
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: экология реферат, физика 7 класс
| Добавил(а) на сайт: Капп.
Предыдущая страница реферата | 1 2 3
Третье отличие – предназначено для защиты против словарной атаки, когда нападающий пытается определять ключ шифрования тестируя величины в словаре потенциальных ключей. Словарная атака основана на том, что люди не любят делать большие и сложные ключи. Независимо от того, насколько хорош алгоритм шифрования, если нападающий подбирает несколько миллион вариаций и таким образом может обнаружить ключ шифрования пользователя тогда безопасность целой организации может попасть в опасность. В алгоритме UUE имеется защита от такого рода взлома.
Алгоритм использует отмычку для генерации ключа шифрования. Используется
следующая процедура: перед кодированием или декодированием текста, сначала
UUE использует XOR отмычку с реальной произвольной последовательностью
символов, которая - включается в код UUE, для того, чтобы стирать любые
"статистические характеристики"; затем это объединяет результат с ключом
пользователя; и наконец, это смешивает результат, чтобы получить
"реальный" ключ, который впоследствии используется, для кодирования или
декодирования блока данных.
Вот подробное описание двух циклов UUE:
Чтобы кодировать:
process( master-key, user-password ) -> K1t, K1s, K2t, K2s, Ksep, Kuni
separate( T ) -> T1, T2
Ksep
S ( K1t, T1 xor T2 ) xor T2 -> C2
K1s
S ( K2t, C2 ) xor ( T1 xor T2 ) -> C1
K2s
unite ( C1, C2 ) -> C
Kuni
Чтобы декодировать:
process( master-key, user-password ) -> K1t, K1s, K2t, K2s, Ksep, Kuni
separate( C ) -> C1, C2
Kuni
S ( K2t, C2 ) xor C1 -> ( T1 xor T2 )
K2s
S ( K1t, T1 xor T2 ) xor C2 -> T2
K1s
( T1 xor T2 ) xor T2 -> T1
unite ( T1, T2 ) -> T
Ksep
анализ алгоритма сжатия по методу Хаффмана
ОПИСАНИЕ РАБОТЫ ПРОГРАММЫ.
Заключение
ОСНОВЫВАяСЬ НА ПОЛУчЕННЫХ ДАННЫХ МОЖНО СКАЗАТЬ, чТО ШИФРОВАНИЕ ПО
МЕТОДУ UUE НАИБОЛЕЕ ЭФФЕКТИВНО БУДЕТ ИСПОЛЬЗОВАТЬСя ДЛя ШИФРОВАНИя БОЛЬШИХ
ТЕКСТОВЫХ ФАЙЛОВ.
Используемая литература:
1. HTTP://PROGRAM.RIN.RU/RAZDEL/HTML/949.HTML /UUE-КОДИРОВАНИЕ
2. Метод Хаффмана: Методические указания к лабораторной работе/ О. Е.
Александров, Попков В.И. Екатеринбург: УГТУ, 2000.
3. Чарльз Сейтер, Сжатие данных,Мир ПК,N2 1991
4. Шеннон К. Работы по теории информации и кибернетике. - М.: ИЛ,
1963.
5. Huffman, D.A. A method for the construction of minimum-redundancy codes. Proc. Inst. Electr. Radio Eng. 40, 9 (Sept. 1952),
Приложение 1.
Листинг программы.
Скачали данный реферат: Челомей, Lermontov, Коваленко, Мамкин, Сафонов, Надервель, Gradislava.
Последние просмотренные рефераты на тему: первый снег сочинение, банк курсовых работ бесплатно, экзамен, дипломы курсовые.
Категории:
Предыдущая страница реферата | 1 2 3