Acum vom estima indicatorii realizați din punct de vedere calitativ. Viteza de criptare Limita este mult mai mare decât viteza de bord criptare hardware „kripton-3“ (până la 70 kB / s), și corespund aproximativ bord de viteză „kripton-4“ (aproximativ 400 KB / s). Performanța obținută nu este suficientă pentru criptarea cu adevărat transparentă a datelor stocate pe hard disk-uri sau transmise printr-o rețea rapidă. Cu toate acestea, punerea în aplicare a vitezei este suficient pentru a cripta datele de pe canalele de comunicare comutate și multe alte cazuri.
2.8. Fiabilitatea punerii în aplicare.
Problema de fiabilitate a software-ului de protecție criptografică nu este doar o problemă a robusteții algoritmului utilizat. Folosirea unui cifru persistent în sine nu poate face sistemul dvs. de încredere, deși este o condiție prealabilă. Un rol foarte important îl joacă modul în care este aplicat algoritmul criptografic. Deci, în programul de criptare a fișierelor atașat la acest articol, stocarea informațiilor cheie pe discuri într-o formă deschisă face ca sistemul care va fi implementat în acest program să fie potențial instabil. Procedurile și regulile unui nivel superior, care reglementează utilizarea algoritmilor de criptare și tot ceea ce este legat de acesta, constituie împreună protocolul criptografic. Acest protocol stabilește procedura de dezvoltare, utilizare, stocare și schimb de informații cheie și alte aspecte care nu sunt mai puțin importante. Deci, pentru a vă asigura că sistemul dvs., folosind implementarea algoritmilor GOST, este într-adevăr de încredere, va trebui să aveți grijă de elaborarea unui protocol adecvat.
2.9. Lucrare neobișnuită de scală criptografică.
Desigur, scopul principal al algoritmi de criptare GOST - este criptarea și protecția datelor de simulare. Cu toate acestea, scala criptografică are o aplicație mai importantă - dezvoltarea informațiilor cheie. Generarea unui volum mare de informații cheie sau de parolă este o sarcină tipică a administratorului de securitate al sistemului. După cum sa menționat mai sus, cheia poate fi generată ca o matrice de dimensiunea dorită sunt de distribuție statistic independente și uniform între 0 și 1 biți, puteți utiliza programul generează cheia pe principiul „ruleta electronica.“ Dar o astfel de abordare este complet inutilă atunci când volumul informațiilor-cheie necesare este mare. În acest caz, în mod ideal utilizarea senzorilor de hardware de numere aleatorii, care, cu toate acestea, nu este întotdeauna posibil, din motive economice sau tehnice. În acest caz, generatorul flux de biți sursa gamma aleatoare poate fi folosit pe baza oricărui cifru bloc, inclusiv GOST 28147-89, din moment ce, prin definiție, are caracteristicile statistice gamma criptografic necesare și fiabilitatea. Astfel, pentru a produce mai multe chei generează nevoie doar o serie de date de gama de generare a algoritmului, și se taie în porții de dimensiune dorită, pentru opțiunile standard - 32 octeți.
Dezvoltarea de parole este cu greu mai dificilă decât producția cheii, după cum este necesar, această scală binară „brută“ pentru a converti într-o notă de caracter nu doar „tăiat“ în bucăți. Principal, la care ar trebui să se acorde o atenție, în același timp - asigurarea probabilitate egală de apariție a fiecăruia dintre simbolurile alfabetului.
Codul sursă pentru generarea unui set de parole și chei în limbajul C este atașat la acest articol.
Algoritmul GOST 28147-89 a fost dezvoltat în SSSR. și este standardul de criptare al Federației Ruse, care descrie principiile de transformare a datelor criptografice pentru transmiterea în rețele de calculatoare, complexe de computere individuale sau computere, criptarea lor și crearea de semnături digitale.
transformarea criptografică algoritm GOST 28147-89 proiectat pentru o implementare atât hardware cât și pentru programul de punere în aplicare, acesta îndeplinește standardele globale necesare kripkostoykosti și definește restricțiile privind nivelul de secretizare a informațiilor protejate.
Acest standard este obligatoriu pentru organizațiile și companiile din Federația Rusă care utilizează protecția prin criptare pentru datele descărcate sau transmise prin rețele de calculatoare, computere individuale de computere sau computere.
Acest algoritm, ca și DES, funcționează cu blocuri de dimensiuni de 64 de biți, dar pe aceasta se termină asemănarea lor, iar diferențele urmează:
GOST 28147-89 conține 32 de cicluri de conversie în contrast cu 16 cicluri DES.
Fiecare ciclu din GOST 28147-89 constă în operațiuni mai simple decât în DES, ceea ce afectează viteza de funcționare.
Spre deosebire de lungimea cheii în DES - 56 de biți, standardul GOST 28147-89 descrie lungimea cheii de 256 de biți.
GOST 28147-89 funcționează mult mai repede decât DES!
Lista literaturii utilizate
2. Brassar J. Criptologie modernă. 1988
Arta similara:
Securitatea informațiilor și securitatea informațiilor (1)
>> Comunicare și comunicare
Continuitatea dezvoltării sistemului de management al securității informațiilor. Pentru orice concept de securitate a informațiilor. teme. descrie modelul de securitate a informațiilor de date. Criptografia deschide soluții pentru multe probleme de securitate a rețelei.
Securitatea informațiilor și securitatea informațiilor (2)
Securitatea informațiilor Securitatea informațiilor și securitatea informațiilor Apariția noilor tehnologii și dezvoltare a informațiilor. securitatea informațiilor din Rusia și mijloacele de securitate a informațiilor. Elementele de bază ale criptografiei securității informațiilor.
Istoria dezvoltării pieței de informații din Rusia
Curs de lucru >> Informatică
servicii de informare. Capitolul 1. Istoria dezvoltării pieței resurselor și serviciilor informaționale 1. Istoria dezvoltării Piața informațiilor. politica de informare și investiții, elaborarea legislației privind informarea și asigurarea securității informațiilor.
Autoritățile de securitate (2)
Teză >> Statul și legea
de securitate. Capitolul 1. Istoria dezvoltării și conceptul general al agențiilor de securitate din Rusia 1.1 Apariția și dezvoltarea cadrului legal pentru asigurarea securității. Academia de Criptografie operează. asigurarea securității informațiilor. Altele.
Sisteme informaționale automatizate în economie (3)
Carte >> Informatică, programare