Содержание
- 2. АКТУАЛЬНОСТЬ Безопасность данных в современном мире крайне важна. Для их шифрования было изобретено множество алгоритмов шифрования.
- 3. ЦЕЛЬ ПРОЕКТА Спроектировать программы реализующие алгоритмы шифрования семейства blowfish (blowfish, twofish, treefish) и проанализировать их особенности.
- 4. ЗАДАЧИ Изучить принцип работы алгоритмов семейства blowfish. По документации написать программы, реализующую алгоритмы на языке C.
- 5. Сравнение алгоритмов
- 6. Шифрование и расшифрование blowfish 16 раундов сети Фейстеля. Для расшифрования подключи берутся от последнего к первому
- 7. Сеть Фейстеля blowfish 64-х битовый блок разбивается на два 32-х битовых Левый блок ксорится со значением
- 8. Инициализация подключей blowfish Инициализация ключей проходит в два этапа: 1. Производится операция xor исходных подключей с
- 9. Функция шифрования twofish
- 10. Сеть Фейстеля и Функция F() twofish
- 11. Иницилизация подключей twofish
- 12. Функция h() в иницилизации ключей twofish Функция h, сердце алгоритма Twofish, примененная к множествам Mo и
- 13. Функция шифрования treefish
- 14. Функции mix() и demix() treefish
- 15. Инициализация подключей
- 16. Значения, полученные программой соответствуют значениям тестовых векторов. Алгоритм работает верно. Шифрование блоков алгоритмом blowfish.
- 17. Пример шифрования twofish (128 бит ключ)
- 18. Примеры шифрования алгоритмом Treefish (512 бит блок)
- 19. Особенности алгоритмов Blowfish – быстро работает, но генерация подключей занимает большое количество времени. Twofish – отличается
- 20. Итог Проведя данный проект мы познакомились с методами блочного симметричного шифрования, на практике разобрали работу бинарных
- 22. Скачать презентацию