Разработка схемы аппаратного шифрования по алгоритму DES
Курсовая по предмету:
"Высшая математика"
Название работы:
"Разработка схемы аппаратного шифрования по алгоритму DES "
Автор работы: Юлия
Страниц: 40 шт.
Год:2010
Краткая выдержка из текста работы (Аннотация)
ВВЕДЕНИЕ
Общие сведения
Стандарт шифрования данных DES (Data Encryption Standard), который ANSI называет Алгоритмом шифрования данных DEA, а ISO - DEA-1, за 20 лет стал мировым стандартом. Хотя на нем и появился налет старости, он весьма прилично выдержал годы криптоанализа и все еще остался безопасным по отношению ко всем врагам, кроме, возможно, самых могущественных.
Стандарты по защите данных от несанкционированного доступа требовались в таких областях, как шифрование, установление подлинности личности и данных (аутентификация), контроль доступа, надежное хранение и передача данных. В результате сотрудничества трех организаций США - Национального бюро стандартов (NBC), Управления национальной безопасности (NSA) и фирмы IBM подобный стандарт, получивший название DES, был разработан и опубликован в 1975 г. Его публикация вызвала полемику среди специалистов в области защиты информации. После двухлетних испытаний с целью поиска в алгоритме DES ''тайной лазейки'', а также по экономическим вопросам (в частности, по установлению длины ключа) было принято решение оставить стандарт без изменений. В алгоритме не было обнаружено ни каких ''лазеек''. Эффективная длина ключа в 56 бит вполне удовлетворяла потенциальных пользователей на ближайшие 15… 20 лет, так как общее количество ключей в этом случае оценивалось цифрой . DES стал одним из первых "открытых'' шифроалгоритмов. Все схемы, используемые для его реализации, были опубликованы и тщательно проверены. Секретным был только ключ, с помощью которого осуществляется кодирование и декодирование информации.
Содержание работы
СОДЕРЖАНИЕ
С.
Введе-ние…………………………………………………………………………...5
1 Описание функциональной схе-мы……………………………….…………….7
2 Разработка принципиальной схемы…………………………………………..12
3 Расчет фильтров цепей пита-ния………………………………………………36
4 Расчет потребляемой мощно-сти………………………………………..…….37
5 Расчет суммарной задерж-ки…………………………………………………..38
6 Заключе-ние……………………………………………………………………..39
7 Список литерату-ры……………………………………………………………40
Приложение 1. Функциональная схема устройства
Приложение 2. Схема электрическая принципиальная
Приложение 3. Перечень элементов
Использованная литература
- 7
- Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. 2-е изд., доп. и перераб., 1995. – 610 с., ил.
- Логические ИС КР1533, К1554: Справочник / И. И. Петровский, А. В. Прибыльский, А. А. Троян, В. С. Чувелев. – М.: Бином, 1993.
- Шило В.Л. Популярные цифровые микросхемы: Справочник. - Челя-бинск: Металлургия, Челябинское отделение, 1998. – 352 с.: ил. – (Московская радиобиблиотека. Вып. 1111).
- Одинец А.И. Цифровые устройства: Учеб. пособие. – Омск: Издательство Наследие. Диалог-Сибирь, 2004, 72 с.
- Цифровые устройства: Учебное пособие для вузов / Ю.А. Браммер, И.Н. Пащук. – М.: Высш. шк., 2004. – 229 с.: ил.
- Лебедев О.Н. Применение микросхем памяти в электронных устрой-ствах. Справ. пособие. – М.: Радио и связь, 1994.
- Асмолов Г.И., Рожков В.М. Цифровые интегральные микросхемы. Ч.2. Комбинационные схемы средней степени интеграции: Учебное пособие. – М.: МАДИ (ГТУ), 2007. – 73 с.