Помощь в написании студенческих работ
Антистрессовый сервис

Разработка схемы аппаратного шифрования по алгоритму DES

КурсоваяПомощь в написанииУзнать стоимостьмоей работы

Содержание с. Введе-ние. Расчет фильтров цепей пита-ния. Разработка принципиальной схемы. Приложение 3. Перечень элементов. Приложение 2. Схема электрическая принципиальная. Расчет потребляемой мощно-сти. Описание функциональной схе-мы. Список литерату-ры. Расчет суммарной задерж-ки. Приложение 1. Функциональная схема устройства. Заключе-ние.. Читать ещё >

Разработка схемы аппаратного шифрования по алгоритму DES (реферат, курсовая, диплом, контрольная)

Содержание

  • СОДЕРЖАНИЕ С
  • Введе-ние
  • 1. Описание функциональной схе-мы
  • 2. Разработка принципиальной схемы
  • 3. Расчет фильтров цепей пита-ния
  • 4. Расчет потребляемой мощно-сти
  • 5. Расчет суммарной задерж-ки
  • 6. Заключе-ние
  • Список литерату-ры
  • Приложение 1. Функциональная схема устройства
  • Приложение 2. Схема электрическая принципиальная
  • Приложение 3. Перечень элементов

Общие сведения

Стандарт шифрования данных DES (Data Encryption Standard), который ANSI называет Алгоритмом шифрования данных DEA, а ISO — DEA-1, за 20 лет стал мировым стандартом. Хотя на нем и появился налет старости, он весьма прилично выдержал годы криптоанализа и все еще остался безопасным по отношению ко всем врагам, кроме, возможно, самых могущественных.

Стандарты по защите данных от несанкционированного доступа требовались в таких областях, как шифрование, установление подлинности личности и данных (аутентификация), контроль доступа, надежное хранение и передача данных. В результате сотрудничества трех организаций США — Национального бюро стандартов (NBC), Управления национальной безопасности (NSA) и фирмы IBM подобный стандарт, получивший название DES, был разработан и опубликован в 1975 г. Его публикация вызвала полемику среди специалистов в области защиты информации. После двухлетних испытаний с целью поиска в алгоритме DES ''тайной лазейки'', а также по экономическим вопросам (в частности, по установлению длины ключа) было принято решение оставить стандарт без изменений. В алгоритме не было обнаружено ни каких ''лазеек''. Эффективная длина ключа в 56 бит вполне удовлетворяла потенциальных пользователей на ближайшие 15… 20 лет, так как общее количество ключей в этом случае оценивалось цифрой. DES стал одним из первых «открытых'' шифроалгоритмов. Все схемы, используемые для его реализации, были опубликованы и тщательно проверены. Секретным был только ключ, с помощью которого осуществляется кодирование и декодирование информации.

Показать весь текст

Список литературы

  1. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. 2-е изд., доп. и перераб., 1995. — 610 с., ил.
  2. Логические ИС КР1533, К1554: Справочник / И. И. Петровский, А. В. Прибыльский, А. А. Троян, В. С. Чувелев. — М.: Бином, 1993.
  3. В.Л. Популярные цифровые микросхемы: Справочник. — Челя-бинск: Металлургия, Челябинское отделение, 1998. — 352 с.: ил. — (Московская радиобиблиотека. Вып. 1111).
  4. А.И. Цифровые устройства: Учеб. пособие. — Омск: Издательство Наследие. Диалог-Сибирь, 2004, 72 с.
  5. Цифровые устройства: Учебное пособие для вузов / Ю. А. Браммер, И. Н. Пащук. — М.: Высш. шк., 2004. — 229 с.: ил.
  6. О.Н. Применение микросхем памяти в электронных устрой-ствах. Справ. пособие. — М.: Радио и связь, 1994.
  7. Г. И., Рожков В. М. Цифровые интегральные микросхемы. Ч.2. Комбинационные схемы средней степени интеграции: Учебное пособие. — М.: МАДИ (ГТУ), 2007. — 73 с.
Заполнить форму текущей работой