Lamanie zabezpieczen kryptograficznych


Streszcenie……. 2

Rozdzial 1.
Kryptoanaliza

1.1. Klasy lamania szyfrogramów……. 4
1.2. Podstawowe wiadomosci potrzebne do kryptoanalizy……. 5
1.2.1. Charakterystyka jezyka……. 5
1.2.2. Jednostronny rozklad czestotliwosci ……. 6
1.2.3. Wskaznik zgodnosci ……. 6
1.2.4. Test Phi ……. 7


Rozdzial 2.
Nowoczesne algorytmy szyfrowania

2.1. Ogólne zalozenia algorytmu AES ……. 8
2.1.1. Bajty…….8
2.1.2. Tablice bitów …….9
2.1.3. Tablica Stanów …….9
2.1.4. Specyfikacja algorytmu ……. 10
2.1.4.1 Szyfrowanie ……. 10
2.1.4.1.1 Zastepowanie bajtów z wykorzystanie S – bloków……. 11
2.1.4.1.2 Zamienianie rzedów tablicy Stanu przez offsety……. 11
2.1.4.1.3 Przemieszanie danych z kolumnami tablicy……. 12
2.1.4.1.4 Dodanie Klucza Cyklu do tablicy……. 12
2.1.4.1.5 Klucz Ekspansji ……. 12
2.1.4.2 Deszyfrowanie ……. 13


Rozdzial 3.
Lmanie szyfrów przestawieniowych

3.1. Okreslanie rozmiaru macierzy……. 13
3.2. Odzyskiwanie zawartosci macierzy przy pomocy anagramów……. 14


Rozdzial 4.
Lmanie szyfrów podstawieniowych

4.1. Odzyskiwanie szyfrów monoalfabetycznych ……. 15
4.1.1. Odzyskiwanie alfabetu z jednym ciagiem znakowym ……. 16
4.1.2. Odzyskiwanie za pomoca prawdopodobienstwa wystepowania slów ……. 17
4.2. Ataki na systemy poligramowe ……. 22
4.2.1. Atak na szyfr poligramowy Playfaira……. 22
4.3. Ataki na szyfry wieloalfabetowe ……. 27
4.3.1. Metoda prawdopodobienstwa wystepowania wyrazów ……. 28


Literatura ……. 30

Zostaw komentarz

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>