ASCII (American Standard Code for Information Interchange)
Здес, Dec – 10 сс, Hex – 16сс, Char – знак
Dec
|
Hex
|
Char
|
|
Dec
|
Hex
|
Char
|
|
Dec
|
Hex
|
Char
|
|
Dec
|
Hex
|
Char
|
0
|
0
|
NUL
|
32
|
20
|
(sp)
|
64
|
40
|
@
|
96
|
60
|
`
|
1
|
1
|
SOH
|
33
|
21
|
!
|
65
|
41
|
A
|
97
|
61
|
a
|
2
|
2
|
STX
|
34
|
22
|
"
|
66
|
42
|
B
|
98
|
62
|
b
|
3
|
3
|
ETX
|
35
|
23
|
#
|
67
|
43
|
C
|
99
|
63
|
c
|
4
|
4
|
EOT
|
36
|
24
|
$
|
68
|
44
|
D
|
100
|
64
|
d
|
5
|
5
|
ENQ
|
37
|
25
|
%
|
69
|
45
|
E
|
101
|
65
|
e
|
6
|
6
|
ACK
|
38
|
26
|
&
|
70
|
46
|
F
|
102
|
66
|
f
|
7
|
7
|
BEL
|
39
|
27
|
'
|
71
|
47
|
G
|
103
|
67
|
g
|
8
|
8
|
BS
|
40
|
28
|
(
|
72
|
48
|
H
|
104
|
68
|
h
|
9
|
9
|
TAB
|
41
|
29
|
)
|
73
|
49
|
I
|
105
|
69
|
i
|
10
|
A
|
LF
|
42
|
2A
|
*
|
74
|
4A
|
J
|
106
|
6A
|
j
|
11
|
B
|
VT
|
43
|
2B
|
+
|
75
|
4B
|
K
|
107
|
6B
|
k
|
12
|
C
|
FF
|
44
|
2C
|
,
|
76
|
4C
|
L
|
108
|
6C
|
l
|
13
|
D
|
CR
|
45
|
2D
|
-
|
77
|
4D
|
M
|
109
|
6D
|
m
|
14
|
E
|
SO
|
46
|
2E
|
.
|
78
|
4E
|
N
|
110
|
6E
|
n
|
15
|
F
|
SI
|
47
|
2F
|
/
|
79
|
4F
|
O
|
111
|
6F
|
o
|
16
|
10
|
DLE
|
48
|
30
|
0
|
80
|
50
|
P
|
112
|
70
|
p
|
17
|
11
|
DC1
|
49
|
31
|
1
|
81
|
51
|
Q
|
113
|
71
|
q
|
18
|
12
|
DC2
|
50
|
32
|
2
|
82
|
52
|
R
|
114
|
72
|
r
|
19
|
13
|
DC3
|
51
|
33
|
3
|
83
|
53
|
S
|
115
|
73
|
s
|
20
|
14
|
DC4
|
52
|
34
|
4
|
84
|
54
|
T
|
116
|
74
|
t
|
21
|
15
|
NAK
|
53
|
35
|
5
|
85
|
55
|
U
|
117
|
75
|
u
|
22
|
16
|
SYN
|
54
|
36
|
6
|
86
|
56
|
V
|
118
|
76
|
v
|
23
|
17
|
ETB
|
55
|
37
|
7
|
87
|
57
|
W
|
119
|
77
|
w
|
24
|
18
|
CAN
|
56
|
38
|
8
|
88
|
58
|
X
|
120
|
78
|
x
|
25
|
19
|
EM
|
57
|
39
|
9
|
89
|
59
|
Y
|
121
|
79
|
y
|
26
|
1A
|
SUB
|
58
|
3A
|
:
|
90
|
5A
|
Z
|
122
|
7A
|
z
|
27
|
1B
|
ESC
|
59
|
3B
|
;
|
91
|
5B
|
[
|
123
|
7B
|
{
|
28
|
1C
|
FS
|
60
|
3C
|
<
|
92
|
5C
|
\
|
124
|
7C
|
|
|
29
|
1D
|
GS
|
61
|
3D
|
=
|
93
|
5D
|
]
|
125
|
7D
|
}
|
30
|
1E
|
RS
|
62
|
3E
|
>
|
94
|
5E
|
^
|
126
|
7E
|
~
|
31
|
1F
|
US
|
63
|
3F
|
?
|
95
|
5F
|
_
|
127
|
7F
|
DEL
|
Полная информация о ASCII: http://book.itep.ru/10/ascii.htm
Задания: шифровать и расшифровать 4 раунда алгоритма DES
Здесь, М = имя (8 символов).
К = фамилия (8 символов)
Символы вычисляется на основе ASCII
Например: «исломов» 7 символов, добавляется 1 символ и «исломов1»
«рахматхужаев» 12 символов и выбирается только 8 символов «рахматху»
Практическая работа №6
Тема. Разработка графических возможностей компонента формы в среде Java
Advanced Encryption Standard (AES), также известный как — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрованияправительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES. Национальный институт стандартов и технологий США (англ. National Institute of Standards and Technology, NIST) опубликовал спецификацию AES 26 ноября 2001 года после пятилетнего периода, в ходе которого были созданы и оценены 15 кандидатур. 26 мая 2002 года AES был объявлен стандартом шифрования. По состоянию на 2009 год AES является одним из самых распространённых алгоритмов симметричного шифрования. Поддержка AES (и только его) введена фирмой Intel в семейство процессоров x86 начиная с Intel Core i7-980X Extreme Edition, а затем на процессорах Sandy Bridge.
В июне 2003 года Агентство национальной безопасности США постановило, что шифр AES является достаточно надёжным, чтобы использовать его для защиты сведений, составляющих государственную тайну (англ. Classified information). Вплоть до уровня SECRET было разрешено использовать ключи длиной 128 бит, для уровня TOP SECRET требовались ключи длиной 192 и 256 бит.
Надежность алгоритма шифрования AES
Считается, что используемый в Advanced Encryption Standard ключ длиной в 128 бит – достаточно надежная защита против лобовой атаки, то есть с чисто математической точки зрения подобрать один правильный пароль из всех возможных – трудноосуществимая задача. Несмотря даже на некоторые недостатки AES, взломать защищенную с помощью этого алгоритма информацию практически нереально.
Любой криптографический алгоритм требует ключ размером в то или иное количество бит, чтобы зашифровать данные, как показано в схеме №1.
Длина ключа, используемая при шифровании и определяет практическую целесообразность выполнения полного перебора, ведь информацию зашифрованную более длинными ключами экспоненциально сложнее взломать, чем с короткими.
Вот пример перебора 4-битного ключа:
Потребуется максимум 16 стадий, чтобы проверить каждую возможную комбинацию, начиная с «0000». Лобовая атака за некоторое время может пробить такой простой алгоритм.
Таблица на рисунке ниже показывает возможное число комбинаций с учетом размера ключа:
Обратите внимание на то, что по мере увеличения размера ключа количество комбинаций возрастает экспоненциально. Математические исчисления доказывают, что размер ключа в 128 бит надежнейшим образом защищает от лобовой атаки:
Таким образом, даже суперкомпьютеру понадобилось бы неисчислимо огромное количество времени, чтобы получить доступ к информации под защитой AES посредством лобовой атаки.
Для сравнения: возраст Вселенной – где-то между 13 и 14 миллиардами лет. Даже если предположить, что некий супер-суперкомпьютер мог быть справляться с алгоритмом DES за одну секунду, то на взлом AES у него ушло бы около 149 триллионов лет.
Как видите, размера ключа в 128 бит вполне достаточно, хотя совершенно секретная информация все равно шифруется с размером в 256 бит. Следующее предположение доказывает, что стандарт 128 бит будет оставаться актуальным и в будущем.
Представьте:
каждый человек на Земле имеет десять компьютеров
на Земле семь миллиардов человек
каждый из этих компьютеров может проверять один миллиард комбинаций в секунду
ключ считается взломанным, если проверено 50% всех возможных комбинаций
При всех этих условиях все население планеты смогло бы взломать один ключ… за 77,000,000,000,000,000,000,000,000 лет.
При этом интересно отметить, что разница между размером ключа в 128 бит и 256 бит не так уж принципиальна. Если бы кто-то придумал бы некую программу, способную взломать 128-битную систему, то 256 бит для этого гения не были бы помехой.
Наконец, лучше всего за AES говорит статистика: защищенные этим алгоритмом данные никогда не были взломаны. Впрочем, все это работает при размере ключа минимум в 128 бит, поскольку более ранние шифровальные алгоритмы все же не выдерживали испытания на прочность.
Несмотря на то, что скорость вычисления компьютеров увеличивается в геометрической прогрессии согласно закону Мура, 128-битного ключа вполне должно хватить на много лет вперед.
Таким образом, все звонки и сообщения в криптотелефонах X-Telecom шифруются очень надежно, ведь кроме AES-256 еще дополнительно используется алгоритм Twofish и несколько вспомогательных алгоритмов — в комплексе это дает совершенную 100%-ую защиту вашего общения от прослушки любыми современными способами.
Задание: Напишите ответы на контрольные вопросы.
Контрольные вопросы
1. Какие сети используется в блочном шифровании?
2. Что такое S блоки?
3. Создайте сравнительную таблицу алгоритмов блочного
шифрования.
4. Какие режимы есть в AES?
5. Какие математические операции используются в AES?
Do'stlaringiz bilan baham: |