УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантСТАНДАРТ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ AES
ПредметРазные экономические дисциплины
Тип работыдиплом
Объем работы69
Дата поступления12.12.2012
2900 ₽

Содержание

ВВЕДЕНИЕ 2 ГЛАВА 1. ПРОЦЕСС ПРИНЯТИЯ СТАНДАРТА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ AES (ADVANCED ENCRYPTION STANDARD) 2 ИСТОРИЯ КОНКУРСА AES 2 КРИТЕРИИ AES 2 ПРИНЯТЫЕ НА КОНКУРС АЛГОРИТМЫ 2 ГЛАВА 2. МАТЕМАТИЧЕСКИЙ АППАРАТ, ИСПОЛЬЗУЕМЫЙ ПРИ КОНСТРУИРОВАНИИ БЛОЧНЫХ ШИФРОВ 2 ОПЕРАЦИИ НАД N-БИТОВЫМИ БЛОКАМИ 2 ЭЛЕМЕНТЫ ТЕОРИИ ЧИСЕЛ 2 АЛГЕБРАИЧЕСКИЕ СТРУКТУРЫ 2 ВЫЧИСЛЕНИЯ В ПОЛЕ F256 И В НЕКОТОРЫХ ДРУГИХ КОНЕЧНЫХ ПОЛЯХ ХАРАКТЕРИСТИКИ 2 2 ГЛАВА 3. БЛОЧНЫЕ ШИФРЫ, ПРИНИМАВШИЕ УЧАСТИЕ В ЗАКЛЮЧИТЕЛЬНОМ ЭТАПЕ КОНКУРСА AES 2 MARS 2 RC6 2 RIJNDAEL 2 SERPENT 2 TWOFISH 2 ГЛАВА 4. КОНСТРУИРОВАНИЕ ГИБКОГО ШИФРА 2 ПРИНЦИПЫ ПОСТРОЕНИЯ ГИБКИХ НЕДЕТЕРМИНИРОВАННЫХ ШИФРОВ 2 ПОСТРОЕНИЕ ГИБКОГО ПРОГРАММНОГО НЕДЕТЕРМИНИРОВАННОГО ПОДСТАНОВОЧНО-ПЕРЕСТАНОВОЧНОГО ШИФРА 2 ОБОЗНАЧЕНИЯ 2 ЛИТЕРАТУРА 2 ПРИЛОЖЕНИЯ. ФРАГМЕНТЫ ИСХОДНЫХ КОДОВ НА ЯЗЫКЕ PASCAL 2 Реализация криптоалгоритма Viper 2 Реализация криптоалгоритма Serpent 2 Пример работы криптоалгоритма Serpent 2

Введение

В настоящее время криптографические методы нашли широкое применение не только для защиты информации от несанкционированного доступа, но и в качестве основы многих новых электронных технологий – электронного документооборота, электронных денег, тайного электронного голосования и др. Современная криптография решает три основных проблемы: - обеспечение конфиденциальности (секретности) информации; - обеспечение аутентификации информации и источника сообщения; - обеспечение анонимности (например, сокрытие перемещения электронных денег от одного субъекта к другому. Первая проблема известна тысячи лет, последние две являются относительно новыми, и с их решением связан ряд перспективных направлений теоретической и практической криптографии. Вместе с тем традиционная криптографическая задача обеспечение секретности не утратила своей остроты и в настоящее время. Это связано, главным образом, с тем, что в эпоху массового применения компьютерных технологий задача защиты электронной информации приобрела характер широкомасштабной проблемы. К алгоритмам шифрования предъявляются жесткие требования, по стойкости, скорости и простоте реализации. Ужесточение требований по стойкости обусловлено тем, что вычислительная техника предоставляет атакующему новые возможности для проведения криптоанализа и атак на криптосистемы. Разработка скоростных блочных шифров является важной задачей прикладной криптографии. В этом направлении сделано большое число предложений со стороны российских и зарубежных криптографов. В 1997 году национальный институт стандартов и технологий США (NIST) объявил о начале программы по принятию нового стандарта криптографической зашиты – стандарта XXI века для закрытия важной информации правительственного уровня на замену существующему с 1974 года алгоритму DES, самому распространенному крипто алгоритму в мире. DES считается устаревшим по многим причинам: длине ключа, удобству реализации на современных процессорах и т.п., за исключением самого главного – стойкости. За 25 лет интенсивного криптоанализа не найдено методов вскрытия этого шифра, существенно отличающихся от методов полного перебора по ключевому пространству. В данной дипломной работе рассмотрены следующие вопросы. В главе I рассказывается о процессе принятия нового стандарта, исторических предпосылках, процедуре проведения конкурса, критериях отбора конкурсантов, приводится их сравнительная характеристика (по интернет-источникам). В главе II обсуждается математический аппарат, используемый при конструировании блочных шифров, рассматривается базовый алгоритм теории чисел, вводится понятие алгебры, в частности, конечных полей. В главе III дано описание пяти блочных шифров, участвовавших на заключительном этапе конкурса AES. Описание шифров дано в сокращенно-адаптированном типе, с использованием единого языка описаний. В заключительной главе IV рассматриваются некоторые принципы гибких недетерминированных шифров. Предлагается пример такого шифра, с использованием нового криптографического примитива. Программная реализация этого шифра на языке Pascal представлена в Приложении. Материалы дипломной работы могут быть использованы в учебном процессе.

Литература

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. – М.: Гелиос APB, 2001. 2. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. – М.:Госстандарт СССР, 1989. 3. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. – 1994. 4. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования. – 1994. 5. Зенин О.С., Иванов М.А. Стандарт криптографической защиты – AES. Конечные поля. – М.: Кудиц-Образ, 2002. 6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: Кудиц-Образ, 2001. 7. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография. Скоростные шифры. – СПб.: БХВ-Петербург, 2002. 8. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. – М.: Высшая школа, 1999. 9. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001. 10. Столингс В. Криптография и защита сетей. Принципы и практика. – М.:Издательский дом «Вильямс», 2001. 11. Чмора А.Л. Современная прикладная криптография. – М.: Гелиос APB, 2001. 12. Шеннон К.Э. Теория связи в секретных системах. В кн.: Работы по теории информации и кибернетике. – М.: ИЛ, 1963. 13. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.:Триумф, 2002. 14. Лидл Р., Нидеррайтер Г. Конечные поля. – В 2-х т. – М.: Мир, 1988. 15. Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. Поточные шифры. – М.: Кудиц-Образ, 2003. Интернет-источники 1. Винокуров А. Страничка классических блочных шифров. http://www.enlight.ru/crypto/ 2. О процессе принятия AES. Б. Киви http://byrd.narod.ru/aes/aes2.htm 3. Конкурс на новый криптостандарт AES. Б. Киви http://kiwibyrd.chat.ru/ru/aes1 .htm 4. Общие сведения о конкурсе AES http://www.citforum.ru/internet/infsecure/its2000 21 .shtml 5. Federal Information Processing Standard (FIPS) for the Advanced Encryption Standard, FIPS-197. http://csrc.nist.gov/CryptoToolkit/aes/ 6. Украинский ресурс по безопасности http://kiev-security.org.ua 7. Johnson M.P. The Diamond 2 BlockCipher. ftp://ftp.zedz.com/pub/cryptol/mirror/ftp.criptographi.org/libraries/dlock2.zip. 8. Skipjack and key Specificatiory. – U.S.National Institute of Standart and Technology, March, 1998: http://csrc.nist.gov/encryption/skipjack/skipjack.pdf. 9. Advanced Encryption Standard a. AES - The Early Years (1997-98) http://csrc.nist.gov/CryptoToolkit/aes/pre-round1/earlyaes.htm b. AES Round 1 Information http://csrc.nist.gov/CryptoToolkit/aes/round1/round1.htm c. AES Round 2 Information http://csrc.nist.gov/CryptoToolkit/aes/round2/round2.htm 10. Announcing development of a federal information processing standard for advanced encryption standard http://csrc.nist.gov/CryptoToolkit/ae s/pre-round1/aes_9709.htm 11. CONFERENCE REPORT. FIRST ADVANCED ENCRYPTION STANDARD (AES) CANDIDATE CONFERENCE Ventura, CA August 20-22, 1998 http://csrc.nist. gov/CryptoToolkit/aes/round1 /conf1 /j41 ce-rob.pdf 12. Serpent: A Proposal for the Advanced Encryption Standard. R.Anderson, E. Biham, L.Knudsen http://www.ftp.cl.cam.ac.uk/ftp/users/rja14/serpent.pdf 13. The MARS Encryption Algorithm C. Burwick, D. Coppersmith, E. D'Avignon http://www.research.ibm.com/securitv/mars-short.ps 14. The RC6 Block Cipher. Ronald L. Rivest, M.J.B. Robshaw, R. Sidney http://theory.lcs.mit.edu/~rivest/rc6.pdf 15. A Performance Comparison of the Five AES Finalists. B.Schneier, D. Whiting. http://csrc.nist.gov/CryptoToolkit/aes/round2/conf3/papers/17-bschneier.pdf'
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте