Помощь в учёбе, очень быстро...
Работаем вместе до победы

Разработка схемы аппаратного шифрования по алгоритму DES

КурсоваяПомощь в написанииУзнать стоимостьмоей работы

Содержание с. Введе-ние. Расчет фильтров цепей пита-ния. Разработка принципиальной схемы. Приложение 3. Перечень элементов. Приложение 2. Схема электрическая принципиальная. Расчет потребляемой мощно-сти. Описание функциональной схе-мы. Список литерату-ры. Расчет суммарной задерж-ки. Приложение 1. Функциональная схема устройства. Заключе-ние.. Читать ещё >

Содержание

  • СОДЕРЖАНИЕ С
  • Введе-ние
  • 1. Описание функциональной схе-мы
  • 2. Разработка принципиальной схемы
  • 3. Расчет фильтров цепей пита-ния
  • 4. Расчет потребляемой мощно-сти
  • 5. Расчет суммарной задерж-ки
  • 6. Заключе-ние
  • Список литерату-ры
  • Приложение 1. Функциональная схема устройства
  • Приложение 2. Схема электрическая принципиальная
  • Приложение 3. Перечень элементов

Разработка схемы аппаратного шифрования по алгоритму DES (реферат, курсовая, диплом, контрольная)

Общие сведения

Стандарт шифрования данных DES (Data Encryption Standard), который ANSI называет Алгоритмом шифрования данных DEA, а ISO — DEA-1, за 20 лет стал мировым стандартом. Хотя на нем и появился налет старости, он весьма прилично выдержал годы криптоанализа и все еще остался безопасным по отношению ко всем врагам, кроме, возможно, самых могущественных.

Стандарты по защите данных от несанкционированного доступа требовались в таких областях, как шифрование, установление подлинности личности и данных (аутентификация), контроль доступа, надежное хранение и передача данных. В результате сотрудничества трех организаций США — Национального бюро стандартов (NBC), Управления национальной безопасности (NSA) и фирмы IBM подобный стандарт, получивший название DES, был разработан и опубликован в 1975 г. Его публикация вызвала полемику среди специалистов в области защиты информации. После двухлетних испытаний с целью поиска в алгоритме DES ''тайной лазейки'', а также по экономическим вопросам (в частности, по установлению длины ключа) было принято решение оставить стандарт без изменений. В алгоритме не было обнаружено ни каких ''лазеек''. Эффективная длина ключа в 56 бит вполне удовлетворяла потенциальных пользователей на ближайшие 15… 20 лет, так как общее количество ключей в этом случае оценивалось цифрой. DES стал одним из первых «открытых'' шифроалгоритмов. Все схемы, используемые для его реализации, были опубликованы и тщательно проверены. Секретным был только ключ, с помощью которого осуществляется кодирование и декодирование информации.

Показать весь текст

Список литературы

  1. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. 2-е изд., доп. и перераб., 1995. — 610 с., ил.
  2. Логические ИС КР1533, К1554: Справочник / И. И. Петровский, А. В. Прибыльский, А. А. Троян, В. С. Чувелев. — М.: Бином, 1993.
  3. В.Л. Популярные цифровые микросхемы: Справочник. — Челя-бинск: Металлургия, Челябинское отделение, 1998. — 352 с.: ил. — (Московская радиобиблиотека. Вып. 1111).
  4. А.И. Цифровые устройства: Учеб. пособие. — Омск: Издательство Наследие. Диалог-Сибирь, 2004, 72 с.
  5. Цифровые устройства: Учебное пособие для вузов / Ю. А. Браммер, И. Н. Пащук. — М.: Высш. шк., 2004. — 229 с.: ил.
  6. О.Н. Применение микросхем памяти в электронных устрой-ствах. Справ. пособие. — М.: Радио и связь, 1994.
  7. Г. И., Рожков В. М. Цифровые интегральные микросхемы. Ч.2. Комбинационные схемы средней степени интеграции: Учебное пособие. — М.: МАДИ (ГТУ), 2007. — 73 с.
Заполнить форму текущей работой