УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантКриптографические преобразования над произвольным алфавитом
ПредметРазные экономические дисциплины
Тип работыдиплом
Объем работы87
Дата поступления12.12.2012
2900 ₽

Содержание

ВВЕДЕНИЕ 3 ГЛАВА 1. КРИПТОГРАФИЧЕСКИЕ ПРЕОБРАЗОВАНИЯ НАД ПРОИЗВОЛЬНЫМ АЛФАВИТОМ 6 МОДУЛЯРНАЯ АРИФМЕТИКА 6 АЛГЕБРАИЧЕСКИЕ СТРУКТУРЫ 11 ОПЕРАЦИИ НАД N-БАЙТОВЫМИ БЛОКАМИ 16 ГЛАВА 2.КОНСТРУИРОВАНИЕ ГИБКОГО ШИФРА 23 ПРИНЦИПЫ ПОСТРОЕНИЯ ГИБКИХ НЕДЕРМИНИРОВАННЫХ ШИФРОВ 23 ПОСТРОЕНИЕ ГИБКОГО ПРОГРАММНОГО НЕДЕТЕРМИНИРОВАННОГО ШИФРА 25 ГЕНЕРАТОР ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ(ПСП) 42 ГЛАВА 3. МЕТОДИКА ОЦЕНКИ КАЧЕСТВА ГЕНЕРАТОРОВ ПСП 44 ГРАФИЧЕСКИЕ ТЕСТЫ 44 ОЦЕНОЧНЫЕ ТЕСТЫ 46 ЗАКЛЮЧЕНИЕ 56 ЛИТЕРАТУРА 56 ПРИЛОЖЕНИЕ 58

Введение

В настоящее время криптографические методы защиты информации являются составной частью новых информационных технологий. К числу основных задач, решаемых современной криптографией относятся: - обеспечение конфиденциальности (секретности) информации; - обеспечение аутентификации информации и источника сообщения; - обеспечение анонимности (например, сокрытие перемещения электронных денег от одного субъекта к другому. Задача обеспечения конфиденциальности, заключающаяся в засекречивании информации для защиты от несанкционированного доступа, существует уже тысячи лет, но особенно актуальной эта задача становится в эпоху развитых компьютерных технологий. Задача аутентификации информации также важна. Аутентификация предусматривает проверку целостности и подлинности информации, идентификацию удаленных источников сообщений. Решение соответствующей задачи направлено на защиту от навязывания, как ложных сообщений, так и ложных источников информации. Необходимость в обеспечении анонимности информации может возникать в разных сферах деятельности, например, при организации тайного голосования или для сокрытия перемещения электронных денег от одного субъекта к другому. Одна из важнейших задач практической криптографии — это разработка скоростных шифров, обеспечивающих произвольный доступ к зашифрованным данным. Центральный вопрос, который возникает при разработке шифров — это вопрос о том, насколько надежно решена соответствующая криптографическая задача. Ответ на этот вопрос непосредственно связан с оценкой трудоемкости возможных атак на криптосистему. Решение этой задачи, как правило, чрезвычайно сложно и представляет самостоятельную область исследований, называемой криптоанализом. Разработать шифр не трудно, но, как правило, трудно доказать его криптостойкость. Криптостойкость оценивается временем (или числом операций), необходимым для раскрытия шифра. Самая простая атака на шифр — это перебор всех возможных ключей, но такая атака обычно трудно осуществима, поскольку современные шифры имеют достаточно большую длину. Если допустить, что используется 128-битовый ключ, то для перебора всех ключей одному миллиону компьютеров со скоростью 1 млн. операций в секунду потребуется 1019 лет, что в миллиард раз больше, чем возраст Вселенной. На практике обычно оценивают стойкость шифров по отношению к методам дифференциального (ДКА) и линейного (ЛКА) криптоанализа, разработанным в 1990-х годах. Проблема, однако, усугубляется тем, что наилучший метод криптоанализа по отношению к конкретному шифру, как правило, не известен. Блочный шифр обычно конструируется как суперпозиция некоторого числа элементарных операций над блоком данных. Такие операции называют криптографическими примитивами. Поскольку оценка криптостойкости криптографического преобразования сложна, то естественно, что на этапе проектирования шифра желательно использовать криптографические примитивы, обладающие в некотором смысле хорошими свойствами. Это, конечно, не гарантирует, что результирующее криптографическое преобразование будет криптостойким, но позволяет отсечь заведомо слабые алгоритмы. Детальное экспериментальное исследование итогового криптографического преобразования обычно затруднено ввиду большого объема вычислений. В то же время исследование криптографических примитивов того или иного вида вполне осуществимо, поскольку они оперируют, как правило, с блоками небольшого размера. В симметричных криптосистемах традиционно используют следующие криптографические примитивы: • подстановка, • перестановка, • арифметические и алгебраические операции. Подстановка используется, по-видимому, наиболее часто как операция, определяющая степень нелинейности всего преобразования. Арифметические операции изначально не были ориентированы на криптографию, их применение в качестве криптографических примитивов обусловлено тем, что для них имеется готовая реализация в виде машинных команд. При этом будет уместно отметить, что криптографические свойства многих арифметических операций не слишком высоки: для них характерна либо невысокая нелинейность (операции побитового сложения или сложения по модулю), либо высокая временная сложность (умножение и возведение в степень по модулю). Поэтому актуальной является задача исследования свойств криптографических примитивов. Целью такого исследования является поиск криптографически стойких примитивов, на основе которых можно конструировать криптостойкие шифры. При оценке качества криптографических примитивов необходимо учитывать сочетания следующих параметров, определяющих стойкость шифров к различным методам криптоанализа: • степень нелинейности, • степень распространения изменений. (Замечание. Существуют и другие параметры, влияющие на криптостойкость шифров, например, уровень корреляционной иммунности, но здесь они не рассматриваются.) Выбор указанных параметров обусловлен, в частности, следующими причинами. В основе ЛКА лежит линейная аппроксимация нелинейных раундовых преобразований. Максимальную стойкость к ЛКА имеют преобразования с высокой нелинейностью. ДКА основан на анализе степени влияния изменений в открытом тексте на изменения в шифротексте.

Литература

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. – М.: Гелиос APB, 2001. 2. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. – М.: МИФИ, 1997. 3. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. – М.:Госстандарт СССР, 1989. 4. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. – 1994. 5. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: Кудиц-Образ, 2001. 6. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография. Скоростные шифры. – СПб.: БХВ-Петербург, 2002. 7. Молдовян Н.А. Скоростные блочные шифры. – СПб.: Издательство СПбГУ, 1998. 8. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. – М.: Высшая школа, 1999. 9. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001. 10. Столингс В. Криптография и защита сетей. Принципы и практика. – М.:Издательский дом «Вильямс», 2001. 11. Чмора А.Л. Современная прикладная криптография. – М.: Гелиос APB, 2001. 12. Шеннон К.Э. Теория связи в секретных системах. В кн.: Работы по теории информации и кибернетике. – М.: ИЛ, 1963. 13. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.:Триумф, 2002 14. Лидл Р., Нидеррайтер Г. Конечные поля. – В 2-х т. – М.: Мир, 1988. 15. Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. Поточные шифры. – М.: Кудиц-Образ, 2003.
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте