355266 работ
представлено на сайте
Импримитивные группы подстановок и лазейки в итерационных блочных шифрах

Диплом Импримитивные группы подстановок и лазейки в итерационных блочных шифрах, номер: 18107

Номер: 18107
Количество страниц: 113
Автор: proffi
3250 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Импримитивные группы подстановок и лазейки в итерационных блочных шифрах , 1. ВВЕДЕНИЕ 9
1.1. Развитие информационных систем 9
1.2. Роль криптографии как механизма защиты 9
1.3. Проблема существова...

Автор:

Дата публикации:

Импримитивные группы подстановок и лазейки в итерационных блочных шифрах
logo
1. ВВЕДЕНИЕ 9
1.1. Развитие информационных систем 9
1.2. Роль криптографии как механизма защиты 9
1.3. Проблема существова...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    1. ВВЕДЕНИЕ 9
    1.1. Развитие информационных систем 9
    1.2. Роль криптографии как механизма защиты 9
    1.3. Проблема существования лазеек в криптографических системах 10
    2. ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 16
    2.1. Общие понятия 16
    2.2. Обзор существующих работ, посвященных встраиванию лазеек в блочные шифры 17
    2.2.1. Методы встраивания лазеек 17
    2.2.2. Исследования В.Римена и Б.Пренеля 17
    2.2.3. Криптоанализ RP-шифров с лазейками 18
    2.2.4. Исследование импримитивных групп подстановок и построение лазеек в работе К.Пэтерсена 19
    2.2.5. Итерационные блочные шифры и их группы 19
    2.2.6. Атаки, основанные на импримитивности группы G 21
    2.2.6.1. Простая атака 22
    2.2.6.2. Атаки, зависящие от алгоритма выработки цикловых ключей 22
    2.2.6.3. Атака, основанная на системе блоков 23
    2.2.7. DES-подобный шифр с лазейкой, предложенный в работе К.Пэтерсона 24
    2.2.7.1. Описание цикловой функции 24
    2.2.7.2. Разработка «лазейки» 27
    2.2.7.3. Анализ встроенной лазейки 29
    2.3. Обобщение метода встраивания лазейки, предложенного К.Пэтерсоном 30
    2.4. Разработка S-блоков для шифров с лазейкой 36
    2.4.1. Криптографические критерии отображений 36
    2.4.1.1. Степень нелинейности 36
    2.4.1.2. Критерии стойкости к разностному и линейному анализу 36
    2.4.2. Построение S-блоков 38
    2.4.3. Оценка сложности нахождения секретного ключа 39
    2.4.4. Выбор размерности S-блока 39
    2.4.5. Методы построения S-блока с лазейкой 39
    2.4.6. Методы маскировки лазейки в S-блоке 47
    2.4.6.1. Линейная маскировка 47
    2.4.6.2. Нелинейная маскировка 55
    2.4.7. Выводы 60
    2.5. Итерационный блочный шифр с лазейкой 61
    2.5.1. Разработка структуры шифра 61
    2.5.2. Алгоритм выработки цикловых ключей 63
    2.5.3. Свойства преобразований шифра 64
    2.5.4. Тестирование алгоритма шифрования 67
    2.5.4.1. Статистические тесты 67
    2.5.4.2. Проверка «размазывания» 68
    2.5.4.3. Проверка имитостойкости 68
    2.5.4.4. Выводы 68
    2.5.5. Внутренняя структура шифра 69
    2.5.6. Алгоритм выработки цикловых ключей эквивалентной схемы 72
    2.5.7. Взлом алгоритма шифрования 73
    2.5.8. Выводы 73
    3. КОНСТРУКТОРСКАЯ ЧАСТЬ 75
    3.1. Классы задач 75
    3.2. Основная концепция создания ПО 75
    3.3. Программное обеспечение для исследования S-блоков с лазейками 75
    3.3.1. Построение S-блоков 8x8 с лазейкой 76
    3.3.2. Построение произвольных S-блоков 8x8 без лазейки 76
    3.3.3. Подсчет статистики для каждого из вариантов построения S-блоков 76
    3.3.4. Реализация линейной и нелинейной маскировки 77
    3.3.5. Анализ построенных S-блоков 77
    3.3.6. Оценка результатов 77
    3.4. ПО для исследования шифра с лазейкой 78
    3.4.1. Реализация алгоритма шифрования 78
    3.4.2. Тестирование алгоритма шифрования 78
    4. ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ 79
    4.1. Выбор языка реализации 79
    4.2. Формат хранения данных в оперативной памяти 79
    4.3. Оптимизация вычислений при анализе S-блоков 80
    4.3.1. Быстрое преобразование Фурье 80
    4.3.2. Быстрое вычисление коэффициентов многочлена Жегалкина 82
    4.4. Оптимизация при реализации алгоритма шифрования 84
    5. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 85
    5.1. Введение 85
    5.2. Разбивка работы на экономико-функциональные блоки 86
    5.3. Построение сетевого графика и диаграммы Гантта 87
    5.4. Определение затрат на НИР 89
    5.5. Выводы 94
    6. ОРГАНИЗАЦИОННО-ПРАВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 96
    6.1. Введение 96
    6.2. Государственная тайна 96
    6.3. Коммерческая тайна 97
    6.4. Авторские права на разработанное ПО 98
    6.4.1. Авторское право на программы для ЭВМ 98
    6.4.2. Личные неимущественные права 102
    6.4.3. Имущественные права 103
    6.4.4. Гражданско-правовые меры защиты авторского права 104
    6.4.5. Уголовная ответственность за нарушение авторских прав 104
    6.4.6. Административная ответственность за нарушение авторских прав 104
    6.4.7. Сфера действия настоящего Закона 105
    6.5. Особенности применения закона «О правовой охране программ для ЭВМ и баз данных» 105
    6.6. Использование разработанного ПО и Российское законодательство в области средств ЗИ 106
    6.7. Выводы 108
    ЗАКЛЮЧЕНИЕ 110
    ЛИТЕРАТУРА 111
logo

Другие работы