Доклад по дисциплине «Криптографические методы защиты информации»



Скачать 186.31 Kb.
Дата08.11.2012
Размер186.31 Kb.
ТипДоклад
Федеральное агентство по образованию
Томский государственный университет систем управления и

радиоэлектроники (ТУСУР)
Кафедра Комплексной информационной безопасности

электронно-вычислительных систем (КИБЭВС)


ДОКЛАД

По дисциплине «Криптографические методы защиты информации».

«Атака на AES».


Выполнил:

Студент гр. 525-4

Гуляев А.Г.

_________.

Принял:
_________________

_________.
2008
Оглавление.

Введение

Атаки с помощью решения уравнений

Обход ограничений доступа к ключу за счет новых тайминг-атак

Пример Кеш-атаки

Литература

Введение

В 2001 США был принят новый правительственный стандарт шифрования, который получил название AES (Advanced Encryption Standard— улучшенный стандарт шифрования), действующий и по сей день.

AES имеет богатую математическую структуру. Это позволяет создавать очень компактные и эффективные реализации этого шифра, например:

    • программная реализация: 14 циклов на байт или 1–2 Гбит/с в пределе;

    • аппаратная реализация: 5 тыс. функциональных элементов, 300 Мбит/с;

    • аппаратная реализация: 256 тыс. функциональных элементов, 7,5 Гбит/с

Шифр AES основан на алгоритме Rijndael разработанном бельгийцами Д. Дейменом и В. Райменом. Он быстрый, простой, защищенный, универсальный и хорошо подходит для реализации на смарт-картах.

Rijndael – это итерационный блочный шифр, имеющий архитектуру «Квадрат». Шифр имеет переменную длин у блоков и различные длины ключей. Длина ключа и длина блока могут быть равны независимо друг от друга 128, 192 или 256 битам. В стандарте AES определена длина блока, равная 128 битам.

Вместо того чтобы разрабатывать новый шифр или поручать эту работу конкретным людям, Национальный институт стандартов и технологий (National Institute of Standards and Technology — NIST) обратился за помощью к криптографическому сообществу. В качестве кандидатов на лучший шифр были приняты 15 предложений , из которых затем отобрали пять финалистов .Лучшим шифром был признан Rijndael, который и получил статус нового стандарта шифрования. В целом этот процесс прошел гораздо лучше, чем ожидалось.

Структура AES существенно отличается от DES. Алгоритм AES не относится к шифрам Файстеля. На рис. 1 показан один раунд алгоритма AES. Последующие раунды имеют аналогичную структуру. На вход алгоритма подается блок открытого текста длиной 16 байт. Вначале открытый текст складывается с помощью операции XOR с 16-байтовым (128-битовым) подключом. На рисунке этот процесс обозначен операторами ⊕ (каждый байт подключа складывается с соответствующим байтом открытого текста).
Затем каждый из 16 байт полученного результата подается на вход таблицы S-матриц, которая отображает 8-битовые входные значения в 8-битовые выходные значения. Все S-матрицы одинаковы. Полученные байты переставляются

в некотором заданном порядке. На рисунке он выглядит несколько запутанным, однако на самом деле имеет очень простую структуру. И наконец, каждая группа из 4 байт подвергается перемешиванию, которое осуществляется с помощью линейной функции перемешивания. Термин “линейная” означает лишь то, что каждый бит выходных данных функции перемешивания получен в результате применения операции XOR к нескольким входным битам.



Применение функции перемешивания завершает раунд. Полный процесс шифрования состоит из 10-14 раундов, в зависимости от размера ключа. Как и в DES, подключи AES генерируются на основе некоторого ключа шифрования, однако механизм генерации ключей полностью отличен от применявшегося в DES. Алгоритм AES имеет свои преимущества и недостатки. Каждый шаг алгоритма состоит из нескольких операций, которые могут выполняться одновременно, что облегчает создание высокоскоростных реализаций AES. С другой стороны, операция дешифрования существенно отличается от операции шифрования. Для расшифровки текста необходимо использовать обратные S-матрицы, да и функция, обратная перемешиванию, существенно отличается от самой функции перемешивания.

Как и в DES, в алгоритме AES можно выделить несколько функциональных блоков, каждый из которых имеет свое назначение. Операции XOR складывают значение ключа с данными, S-матрицы обеспечивают нелинейность,

а функции перестановки и перемешивания гарантируют наличие диффузии.

Шифр AES имеет очень четкую структуру, каждая часть которой выполняет

строго определенную задачу.

Тем не менее полностью исключить сомнения насчет безопасности AES

невозможно. Разработчики AES всегда проводили несколько агрессивную политику. На первой презентации своего алгоритма они продемонстрировали пример атаки на 6 раундов и объявили, что полный процесс шифрования должен состоять из 10–14 раундов, в зависимости от размера ключа.В процессе отбора кандидатов на получение звания нового стандарта механизм атак был улучшен настолько, что стал справляться с 7 раундами алгоритма для 128-битовых ключей, 8 раундами для 192-битовых ключей и даже 9 раундами для 256-битовых ключей. Казалось бы, у нас остается еще от 3 до 5 раундов на обеспечение безопасности. С другой стороны, наиболее результативная из известных атак на 128-битовые ключи покрывает уже 70% шифра. Другими словами, безопасность алгоритма AES основана на предположении, что будущие атаки на этот шифр не смогут продемонстрировать

каких-либо существенных улучшений.

Предсказать будущее, как всегда, невозможно, однако иногда имеет смысл

заглянуть в прошлое. До сих пор наиболее хорошо изученными шифрами являлись DES, FEAL и IDEA. В каждом из этих случаев через много лет после

первой публикации шифра наблюдалось значительное усовершенствование

атак на него. Время идет, и криптография тоже не стоит на месте, однако

нам и сейчас остается лишь верить в то, что мы знаем об атаках все и что

в ближайшее время в этой области не произойдет сколько-нибудь заметных

положительных изменений.

Нельзя не отметить, что данная проблема имеет значение в основном для

специалистов по криптографии. Даже если бы современные атаки были усовершенствованы настолько, что могли бы взломать AES, они, вероятно, потребовали бы около 2120 шагов и 2100 байт памяти. Этого было бы достаточно для того, чтобы по нашим стандартам считать шифр “взломанным” или, точнее, чтобы уменьшить уровень его безопасности до 120 бит. Данный шифр уже бы не удовлетворял нашим требованиям безопасности, однако терять спокойный сон из-за него мы бы не стали. Подобные атаки еще невозможно осуществить на практике и вряд ли будет возможно на протяжении тех 50 лет жизни, которые мы отвели современным криптографическим системам.

Гораздо большее беспокойство вызывает простая алгебраическая структура алгоритма AES. Весь процесс шифрования AES можно представить в виде относительно простой замкнутой алгебраической функции с конечным полем из 256 элементов. Это еще не атака, а лишь представление, однако, если кто-нибудь когда-нибудь сможет справиться с этими функциями, AES будет взломан, что открывает абсолютно новый подход к осуществлению атак. Еще ни один из известных блочных шифров не имел такого простого алгебраического представления. Мы не знаем, приведет это к нападениям на шифр или нет, но и этого вполне достаточно, чтобы скептически относиться к использованию AES. Наше воображение не раз рисовало пренеприятнейшую картину.

Проходит пять лет. Алгоритм AES применяется во многих криптографических системах по всему миру. Мы сидим в аудитории и слушаем доклад какого-то старшекурсника, имеющего отношение к совсем другой области математики. Студент откашливается и начинает говорить: “Однажды от нечего делать я начал листать книгу своего друга. Это оказалась книгапо криптографии. В ней было несколько формул, которые поразительно напоминали формулы, когда-то встречавшиеся мне совсем в другом месте. Мнестало интересно, и я. . . ” Через 20 минут этот доклад завершается словами: “Итак, мой компьютер может вычислить этот ключ примерно за два часа”.

Давайте говорить откровенно. Простая алгебраическая структура AES делает его потенциально уязвимым перед абсолютно новым классом атак. У криптографов еще нет опыта в этой области.

Serpent

Шифр Serpent — еще один из пяти финалистов, соревновавшихся за право носить гордое имя стандарта AES. Своей массивностью и защищенностью он напоминает танк. Наиболее консервативный из всех участников конкурса, Serpent во многом противоположен AES. В то время как разработчики алгоритма AES делали упор на красоту и эффективность, Serpent полностью ориентирован на обеспечение безопасности.

Наилучшая из известных атакспособна взломать только 10 из 32 раундов. Недостатком шифра Serpent является его скорость — он в три раза медленнее AES. Он также не очень подходит для эффективной реализации, поскольку S-матрицы должны быть преобразованы в булевы функции, подходящие для конкретного процессора. Кое в чем Serpent все же сходен с AES. Его алгоритм шифрования состоит из 32 раундов. В каждом раунде выполняется сложение данных и 128-битового подключа с помощью операции XOR, применение к 128-битовому значению линейной функции перемешивания и наконец параллельное применение 32 четырехбитовых S-матриц. В каждом раунде применяются 32 одинаковые S-матрицы, однако из раунда в раунд они изменяются. Кроме того, есть восемь различных S-матриц, которые поочередно используются в каждом последующем раунде.

Существует интересный прием программной реализации шифра Serpent. Обычная реализация “в лоб” работала бы слишком медленно, потому что в каждом раунде необходимо выполнять поиск соответствий в 32 S-матрицах, а таких раундов тоже 32. В сумме необходимо 1024 раза проделать поиск соответствий, а проводить операции поиска одну за другой было бы слишком медленно. Вместо этого S-матрицы представляют в виде булевых функций. Каждый из четырех выходных битов представляется как результат выполнения булевой функции от четырех входных битов. После этого процессор непосредственно вычисляет значение булевой функции, используя команды AND, OR и XOR. Хитрость заключается в том, что 32-разрядный процессор может одновременно подсчитывать значения 32 таких функций, поскольку каждая позиция двоичного разряда в регистрах процессора вычисляет значение одной и той же функции, хотя и с разными входными данными. Такой типреализации называется разрядно-модульным (bitslice). Шифр Serpent специально спроектирован в расчете на разрядно-модульную архитектуру. Помимо S-матриц, она позволяет относительно легко вычислять значения функций

перемешивания.

Если бы Serpent был таким же быстрым, как Rijndael (теперешний AES), он бы практически наверняка выиграл конкурс благодаря своей консервативной структуре. Но скорость — понятие относительное. В перерасчете на зашифрованный байт Serpent оказывается почти таким же быстрым, как DES, и намного быстрее, чем 3DES. Он кажется медленным только по сравнению с другими финалистами конкурса AES.


Twofish

Алгоритм Twofish также вошел в число финалистов AES. Он представляет собой некий компромисс между AES и Serpent — практически такой же быстрый, как и AES, но обладающий гораздо большим “запасом прочности”. Но что еще важнее, он не имеет простого алгебраического представления.Основным недостатком Twofish является относительная дороговизна смены ключа шифрования. Это объясняется тем, что реализация алгоритма Twofish требует выполнения целого ряда предварительных операций над ключом.

Подобно DES, алгоритм Twofish основан на шифре Файстеля. Структура

Twofish представлена на рис. 2.




На вход алгоритма подается 128-битовый

текст. Он разбивается на четыре 32-битовых значения, и большинство операций выполняются над 32-битовыми значениями. Как видно из рисунка структура Twofish соответствует структуре шифра Файстеля. Здесь F —это функция раунда, которая состоит из двух одинаковых функций g, функции под названием PHT и операции сложения с подключом. Результат функции F складывается при помощи операции XOR с правой половиной текста (две вертикальные линии справа). Прямоугольники с символами <<< и >>> внутри означают циклический сдвиг битов 32-битового значения влево или вправо на

указанное число позиций. Каждая функция g состоит из четырех S-матриц, за которыми следует линейная функция перемешивания, очень похожая на ту, что используется в AES. Однако S-матрицы здесь совсем другие. В отличие от всех блочных шифров, которые нам до сих пор доводилось видеть, S-матрицы Twofish не являются постоянными; их содержимое зависит от ключа. Существует алгоритм, который вычисляет S-матрицы для заданного ключа. S-матрицы были сделаны переменными, так как анализировать матрицы, зависящие от ключа,намного сложнее. Это также является причиной того, почему программныереализации Twofish выполняют ряд предварительных операций над ключом. Они вычисляют S-матрицы и сохраняют полученный результат в памяти. Функция PHT перемешивает результаты двух функций g, используя 32- битовые операции сложения. В последней части функции F выполняется сложение данных с подключом. Обратите внимание, что обычная операция сложения обозначена как, а операция “исключающее ИЛИ” — как ⊕.

Помимо описанных функций, в алгоритме Twofish используется так называемое отбеливание (whitening). В начале и в конце шифрования данные складываются с дополнительными подключами. Это значительно затрудняет осуществление большинства типов атак, а расходы на выполнение операции отбеливания совсем небольшие. Как и другие шифры, Twofish использует некоторый алгоритм генерации подключей раундов и двух дополнительных подключей, применяемых в начале и в конце шифрования, на основе фактического ключа шифрования.Признаемся откровенно: наше мнение несколько субъективно. Как разработчики Twofish, мы очень любим свой шифр. AES и Serpent были разработаны, чтобы удовлетворить те требования, которые казались наиболее важными их

авторам. Например, в алгоритме Twofish мы сознательно добавили к шифру два однобитовых циклических сдвига. Такие сдвиги имеют два недостатка. Они вносят различие в операции шифрования и дешифрования, что требует гораздо больших расходов на реализацию. Они также замедляют реализацию программного обеспечения примерно на 5%. Единственная причина добавления циклических сдвигов состояла в том, чтобы нарушить ту четкую структуру разбивки на байты, которая, например, наблюдается в AES. Лично нам кажется, что алгоритм AES чрезмерно аккуратный и структурированный. Разработчики AES, в свою очередь, наверняка думают, что алгоритму Twofish не хватает структурированности и элегантности. У каждого из нас свое мнение, и мы, конечно же, глубоко уважаем мнения своих коллег. Но в этой книге все советы определяются нашим мнением.


Атаки с помощью решения уравнений

Во в течении нескольких лет в мире стремительно набирал обороты новый тип атак. Он уже наделал довольно много шума в криптографическом сообществе. Основная идея этого метода заключается в том, чтобы представить блочное шифрование в виде системы линейных и квадратных уравнений над некоторым конечным полем, а затем решить эти уравнения, используя новые методы наподобие XL, FXL и XSL. В 2002 году Николас Куртуа (Nicolas Courtois) и Йозеф Пьепжик (Josef Pieprzyk) объявили, что могут использовать указанные методы для нападения на Serpent и AES . В криптографическом сообществе это заявление произвело эффект разорвавшейся бомбы. Наибольшую известность получило описание атаки на AES. Но гораздо больше потрясло сообщение об атаке на полную 32-раундовую версию Serpent, так как считали этот алгоритм самым надежным из всех кандидатов на AES.

Через некоторое время результаты Куртуа и Пьепжика получили несколько опровержений. Проблема заключается в том, что и те и другие заявления остаются чисто теоретическими. Алгоритм XSL очень сложен и слишком чувствителен к конкретной форме уравнений, для решения которых он предназначен. Оценка количества работы, необходимой для взлома AES и Serpent, построена на основе целого ряда эвристик. Так или иначе, пока что предполагаемое количество шагов намного превышает 2128, поэтому системы, которые всегда обладают 128-битовым уровнем безопасности, могут не бояться XSL-атак. Пока XSL-атаки не претерпят значительных улучшений, они не представляют угрозы реальным системам. Тем не менее, как и все новые типы атак, они вполне могут быть усовершенствованы в самом недалеком будущем.

Если XSL-атаки действительно работают, они взломают все существующие на данный момент шифры. Спасти шифр от взлома может лишь чистая случайность. С другой стороны, вполне возможно (а с нашей точки зрения, и наиболее вероятно), что XSL-атаки не применимы на практике или же применимы только к небольшому числу высокоструктурированных шифров.

Сначала XSL-атаки считались невозможными, а работы по ним – ошибочными. Тем не менее авторам удалось частично применить их к модельным шифрам, а против некоторых поточных шифров достичь и практических результатов и получить таким образом признание. Теперь новые шифры стараются проектировать устойчивыми и к алгебраическим атакам.

Однако алгебраические атаки всё ещё считались непрактичными, сложными, эвристически-негарантированными по результату, связанными с большим объёмом вычислений, возможно превосходящим атаки грубой силой на AES.

Как говорил один из создателей шифра RIJNDAEL в частной переписке – "XSL – это не атака, это всего лишь мечта". "Это мечта, способная стать кошмаром" – отвечал Николя Куртуа.
В любом случае это всё пока лишь интересные события в мире теоретической криптографии. Полный взлома шифра и снятие его со стандарта может состоятся не ранее чем через десять-тридцать лет, как оптимистично (со своей позиции давнего противника RIJNDAEL) заявляет Куртуа. Хотя кто может достоверно предсказать будущее? Кто может гарантировать, что AES-RIJNDAEL, SERPENT, CAMELLIA, считающиеся уязвимыми к (несуществующим официально пока) алгебраичесим атакам тайно не взломаны уже сейчас? Хотя это и представляется маловероятным.

В 2006 Сенсационный результат был представлен в работе Николя Куртуа и Грегори Барта "Алгебраический криптоанализ стандарта шифрования данных". Им удалось впервые осуществить алгебраическую атаку на блочный шифр, не созданный на основе алгебраических преобразований и считающийся не имеющим алгебраической структуры.

Использовалось свойство небольших размеров S-блоков DES, что позволило создать систему уравнений относительно компактного размера: 2900 переменных, 3056 уравнений и 4331 одночленов. (Напомним, что ближайший аналог DES — российский шифр ГОСТ — имеет ещё более простую структуру. Малые размеры S-блоков используются также в шифре Serpent.)

И хотя атака непрактична — осуществима только против 6 раундов DES на PC, — тем не менее, для её проведения требуется всего одна пара открытого текста (что является безпрецендентным успехом по сравнению с дифференциальным и линейным криптоанализом) и всего несколько секунд времени (полный взлом DES также возможен, но авторы не приводят оценки затрат ресурсов). Атака возможна против DES с любым модифицированным набором S-блоков такого же размера, кроме того, это всего лишь первая алгебраическая атака против шифра без "алгебраической" раундововой функции, что является важным доказательством универсальности этого метода.

AES пока более устойчив к "шестираундовой атаке", так как он описывается системой уравнений с количеством одночленов, равным 27400.

Авторы предупреждают, что дальнейшее развитие этого метода может позволить взламывать хэш-функции, коды аутентификации сообщений (MAC) и, возможно, все существующие шифры, созданные с возможностью компактного аппаратного исполнения и без учёта стойкости к данным атакам.

Обход ограничений доступа к ключу за счет новых тайминг-атак

По данным исследователей:Dag Arne Osvik and Adi Shamir and Eran Tromer

и их работы"Cache attacks and Countermeasures: the Case of AES"

http://eprint.iacr.org/2005/271

Профессор D. J. Bernstein опубликовал методику полного раскрытия ключа AES в OpenSSL-сервере. Хотя Bernstein давний противник AES и сторонник шифров без S-блоков и, возможно, он не совсем объективен, нет оснований полагать, что результаты и экспериментальные данные в его работе не могут быть воспроизведены на практике.

Новые достижения в тайминг-атаках на примере шифрования AES ставят под угрозу безопасность многих систем,делая бесполезным разделение контроля доступа к ключу.

В тестовых примерах на openSSL и Linux dm-crypt/cryptoloop ключ раскрывался за несколько сотен или тысяч попыток в считанные секунды. Любой пользователь или процесс системы, какими бы ограниченными правами он не обладал, может проделать эту операцию, например, если у него есть право на запись хотя бы одного файла в шифрованном разделе (контейнере).

Атаки основаны на измерении скорости работы памяти кэша процессора при проведении пробных шифрований. они также могут быть использованы удаленно. Например, посылая пакеты через VPN,пользователь может вычислить ключ VPN, который используется и другими пользователями, а затем расшифровать данные из их потоков.

Актуальна такая атака должна быть для операционных систем, находящихся на полностью шифрованном диске: любое, самое незначительное приложение сможет выполнить быструю серию пробных шифрований и вычислить ключ, хотя для прямого доступа к ключу у него нет прав.Для однопользовательских систем, подключенных к Интернету эту работу могут выполнить ActiveX компоненты, JAVA и JavaScript,

которые казалось бы должны быть изолированы от прямого доступа к ключам шифрования.Небезопасен в этом плане запуск программ в изолированном окружении – виртуальных машинах, "песочницах", "chroot-jail environment".

Также от таких атак могут пострадать системы ограничения использования авторских прав – DRM.Помимо шифрования AES могут быть уязвимы DES-подобные шифры, RSA, ECC и др.В меньшей мере – криптопримитивы без S-блоков или времязависимых операций (Serpent, SHA)
Cachetiming на уровне процессора раньше считались маловероятными, а по данным приведенной работы практически любой процесс в системе получить доступ к измерению времени исполнения других процессов.

Методика есть, запись на диск – лишь один из самых простейших вариантов атаки, возможно создать и что-то менее предсказуемое. Возможно, кто-то даже напишет массово доступные программы, похищающие ключи таким способом.

Частичное решение проблемы тайминг-атак по мнению исследователей, может быть достигнуто, к примеру, в Linux-системах. Это достигается за счет того, что криптографические примитивы включены в ядро ОС и к ним можно ограничить доступ "недоверенных" процессов. Альтернативный вариант – поддержка операционной системой специальных режимов для "чувствительных" участков кода.

По этому поводу вспоминаются слова Шнайера, который утверждал, что криптография в ненадежных операционных системах бесполезна, а безопасных ОС, специально рассчитанных на использование криптографических протоколов еще не создано и не появится в ближайшее время.

Пример Кеш-атаки:

Кеш сохраняется между процессами, приводящими к утверждению межпроцесса для Кеш-ресурсов.

Данные о памяти и кеше защищены механизмами виртуальной памяти, но метаданные незащищены.Это вызывает утечку информации об образцах доступа памяти, которая может эксплуатироваться криптоаналитками(например, ломая AES)

Типичное выполнение программного обеспечения AES


Lookup index = plaintext Å key
(и параметры расположены к нападению)

Ассоциаиативная кеш-память.


AES таблицы в памяти



Обнаружение доступа к AES таблицам


Нападение 1: Evict+Time

1)Выборочно управлять содержимым кеша.

(например, полностью заполнить кеш)

2)Более аккуратное шифрование.

3)Измерить, как долго получает.

4)Определить какой кеш получил доступ

5)…..криптоанализ.
Экспериментальный результат:



Нападая OpenSSL AES шифрование, может возвратить полный ключ, за 35 секунд измерений

Нападение 2: Prime+Probe.

1)Заполнить Кеш собственными данными нападающего.

2)Более аккуратное шифрование

3)Определить доступ времени к памяти нападавшего, чтобы видеть, находится ли данные все еще в Кеше.

4)Определить, какой Кеш устанавливает доступ на шифрование.

5)… криптоанализ

Нападение 2(Экспериментальные результаты).
Нападая OpenSSL AES шифрование:

Полное ключевое восстановление, происходит за 16 миллисекунд измерений (300 шифрований с известными входами).

Если знать выход(output), то 30 шифрований достаточно.

Нападая на dm-crypt Linux

AES расшифровал файловую систему (сложный системный вызов, проходящий через файловую систему, VM, планировщик,….):
Полное восстановление ключа, заняло 65 миллисекунд измерений (800 шифрований) и

3 секунды офлайнового анализа.

Нападение 3: “Нападение Hyper Threading ”

Никакого явного взаимодействия между нападавшим и жертвой.

Никакого знания определенных обычных текстов или зашифрованных текстов.

Одно выполнение эксплуатирует Hyper Threading.
1)Заполнить Кеш данными нападавшего.

2)Ждать данные, чтобы выполнить шифрование

3)Временный доступ к памяти нападавшего, чтобы видеть, что находится Кеше.

4)Определить какой Кеш устанавливает шифрование, к которому получили доступ.

5)Криптоанализ основанный на знании предшествующего распределения обычных текстов и зашифрованных текстов
Экспериментальные результаты

измерение OpenSSL AES шифрование английского текста



Атаки имеют значение т.к.
Могут оказать воздействие на:

Многопользовательские системы

VPNs

Виртуальные машины

Вычисления, которым доверяют

(JVM, JavaScript)

Удалённые нападения

Трудно обнаружить

Трудно защищать эффективно
Вывод

Как показала практика, при наличии таких систем, как AES или RSA, слабым

местом в безопасности информации зачастую является не стойкость шифра,

а другие факторы, такие, как ошибки при реализации алгоритма, дыры в

безопасности программного оборудования и человеческий фактор.

Литература

https://www.pgpru.com/forum/kriptografija/stojjkostjaes
https://www.pgpru.com/forum/kriptografija/obhodogranichenijjdostupakkljuchuzaschetnovyhtajjmingatak
https://www.pgpru.com/forum/kriptografija/prakticheskajarealizacijatajjmingatakinakontejjnerbestcrypt
https://www.pgpru.com/novosti/2007/0621lazejjkavaesslishkomneverojatnochtobybytjpravdojj
Н. Ферюгсона, Б. Шнайера "Практическая криптография"
http://www.math.temple.edu/~wds/homepage/wdsAES.pdf(1. AES seems weak. 2. Linear time secure cryptography June 22, 2007)
http://cr.yp.to/antiforgery/cachetiming-20050414.pdf (Cache-timing attacks on AES)
http://www.cryptosystem.net/aes/
http://csrc.nist.gov/archive/aes/
http://www.wisdom.weizmann.ac.il/~tromer

Похожие:

Доклад по дисциплине «Криптографические методы защиты информации» iconРабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика»
По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях
Доклад по дисциплине «Криптографические методы защиты информации» iconПсевдослучайные последовательности. Криптографические методы защиты информации
Данный ном относится к таким областям знаний, как «Современная компьютерная алгебра», «Математические основы криптографии», «Криптографические...
Доклад по дисциплине «Криптографические методы защиты информации» iconПримерная программа наименование дисциплины: «Криптографические методы защиты информации»
Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным...
Доклад по дисциплине «Криптографические методы защиты информации» iconКриптографические методы защиты информации

Доклад по дисциплине «Криптографические методы защиты информации» iconКриптографические методы защиты информации
Актуальность проблемы использования криптографических методов в информационных системах
Доклад по дисциплине «Криптографические методы защиты информации» iconКриптографические методы защиты информации
Исполнитель: Суворова Василиса, 10 тех класс, Межшкольный учебный комбинат, (387 лицей)
Доклад по дисциплине «Криптографические методы защиты информации» iconМетодические указания лабораторные работы по дисциплине «Методы и средства защиты компьютерной информации» москва 2006
«Методы защиты информации с применением криптографии с открытым ключом». В разделе «Общие положения» указаны цель и задачи выполнения...
Доклад по дисциплине «Криптографические методы защиты информации» iconПрограмма по дисциплине информатика маслянкин В. И., Растягаев Д. В
Эвм; основы защиты информации и сведений, составляющих государственную тайну; методы защиты информации; компьютерный практикум
Доклад по дисциплине «Криптографические методы защиты информации» iconКурсовая работа «Криптографические системы защиты данных»
Охватывает, такими как проблема защиты информации, я,думаю, сталкивались многие
Доклад по дисциплине «Криптографические методы защиты информации» iconКриптографические методы защиты информации от несанкционированного доступа
Нсд, подделки и модификации приобретает особую актуальность и значимость, а изучение современных методов противодействия указанным...
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org