Structura lucrării:
Introducere;
Capitolul 1Descrierea și studierea sistemelor de criptare utilizate in rețele de comunicații;
Capitolul 2 Criptoanaliza lineara;
Capitolul 3 Realizarea algoritmului rc5 și a versiunilor modificate;
Concluzie;
Bibliografia;
Anexe.
Scopul lucrării: Analiza și compararea sistemelor de criptare simetrice utilizate in rețele de comunicații
Obiectivele:
1. Descrierea și analiza sistemelor de criptare utilizate în rețele de comunicații;
2. Efectuarea criptoanalizei lineare asupra sistemului de criptare RC5;
3. Realizarea algoritmilor de criptare RivestCode în mod practic.
4. Elaborarea unei aplicații care va demonstra criptarea și decriptarea algoritmilor din familia RivestCode.
Metodele aplicate: Realizarea numerica a algortmilor si implimentarea în limbalul Java
Rezultatele obținute:
1. Au fost analizată cripto rezistența algoritmilor și punctele sale slabe.
2. A fost realizată criptoanaliza linearaasupra sistemului de criptare RC5
3. Au fost realizate exemple numerice pentru comparare și validare a operațiilor utilizate în metodele de criptare dschise în lucrare.
4. A fost elaborata o aplicație cu interfața grafică. Aplicația permite alegera algoritmului pentru care se ralizează operațiile de criptare și decriptare, respectiv pentru cheia recom.
Structure of the paper:
Introduction;
Chapter 1Description and study of encryption systems used in communication networks; Chapter 2 Linear Cryptanalysis;
Chapter 3 Realization of the rc5 algorithm and modified versions;
Conclusion;
Bibliography;
Anexa.
Aim of the paper: Analysis and comparison of symmetric encryption systems used in communication networks
Objectives:
1. Description of the encryption systems used in communication networks;
2. Performing linear cryptanalysis on the RC5 encryption system;
3. Implementing RivestCode encryption algorithms in a practical way.
4. Development of an application that will demonstrate the encryption and decryption of algorithms in the RivestCode family.
Applied methods: Numerical realization of algorithms and implementation in Java language
The results obtained:
1. The crypto resistance of the algorithms and its weaknesses were analyzed.
2. Linear cryptanalysis was performed on the RC5 encryption system
3. Numerical examples have been made for comparing and validating the operations used in the encryption methods opened in the paper.
4. An application with a graphical interface has been developed. The application allows the choice of the algorithm for which the encryption and decryption operations are performed, respectively for the recommended key.