книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Работа с приложениями ( Контрольная работа, 10 стр. )
Работа с электронной почтой с помощью программы Outlook Express. Обработка данных в Excel. Поиск информации в Интернете ( Контрольная работа, 16 стр. )
Рабочая тетрадь по "Системы защиты информации в ведущих зарубежных странах" ( Курсовая работа, 28 стр. )
Развитие и становление рынка электронных сделок ( Реферат, 19 стр. )
Развитие и становление рынка электронных сделок 2005-19 ( Реферат, 19 стр. )
Развитие Интернет-банкинга в России ( Реферат, 16 стр. )
Развитие Интернета в цивилизованном мире ( Реферат, 23 стр. )
Развитие информационных технологий в пищевой промышленности России ( Курсовая работа, 28 стр. )
Развитие информационных систем управления, а также практическое применение полученных сведений ( Курсовая работа, 20 стр. )
Развитие информационного (интеллектуального) рынка в России на пример ИТ-услуг ( Реферат, 19 стр. )
РАЗВИТИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ НА СОВРЕМЕННОМ ЭТАПЕ. СРАВНИТЕЛЬНАЯ ХАРАКТЕРИСТИКА БУХГАЛТЕРСКИХ ПРОГРАММ ( Контрольная работа, 15 стр. )
РАЗВИТИЕ ИНФОРМАЦИОННОЙ СФЕРЫ В УКРАИНЕ ( Курсовая работа, 35 стр. )
Развитие киберпреступности в России и меры борьбы с ней ( Курсовая работа, 27 стр. )
Развитие компьютеров, их классификация и архитектура ( Реферат, 23 стр. )
Развитие корпоративных информационных систем ( Контрольная работа, 18 стр. )
Развитие рынка принтеров. Плоттеры. Сканеры ( Реферат, 22 стр. )
Развитие систем управления баз данных за период с 1995 года по 2005 и перспективы их дальнейшего развития ( Реферат, 21 стр. )
Развитие современной компьютерной техники и программного обеспечения ( Дипломная работа, 161 стр. )
Развитие стека TCP/IP - версия IPv6 ( Контрольная работа, 13 стр. )
Развитие электронного обучения в ВУЗах ( Контрольная работа, 21 стр. )
Раздел 3. Стратегия внедрения технического и программного обеспечения дистанционного образования в высшем учебном заведении ( Дипломная работа, 79 стр. )
Различные операции над информацией. Составление сметы на покупку оборудования для рабочего места ( Контрольная работа, 18 стр. )
Разные подходы к выполнению коммутации* ( Реферат, 16 стр. )
Разработайте запрос (заполните бланк запроса), позволяющий выдать список ТМЦ, которые не поступили за учетный период ( Контрольная работа, 5 стр. )
Разработать и реализовать проект реляционной базы данных ( Контрольная работа, 16 стр. )

Введение 3

1. Анализ криптографических методов и средств обеспечения конфиденциальности сообщений

5

1.1. Анализ угроз защиты информации в современных компьютерных системах

5

1.2. Сравнительная характеристика современных криптографических средств обеспечения конфиденциальности сообщений

7

1. 3. Постановка задачи 19

2. Разработка программного обеспечения реализации комбинированного криптографического преобразования

21

2.1. Разработка модели комбинированного криптографического преобразования

21

2.2. Разработка программного обеспечения реализации в программной среде

44

2.3. Анализ характеристик разработанных средств обеспечения конфиденциальности сообщений

55

Заключение 57

Список используемой литературы 58

Приложение А 59

Данный реферат содержит:

страниц - 70

иллюстраций - 15

таблиц - 10

источников литературы - 12

приложений - 1

Гошкин Дмитрий Евгеньевич, г.Харьков, Национальный аэрокосмический университет им. Н. Е. Жуковского "ХАИ"

Объект исследования алгоритмы криптографического преобразования информации.

Цель работы разработка программной среды, позволяющая пользователю выбирать различные схемы симметричного криптообразования данных, построенных по принципу комбинирования.

Результатом работы является программное обеспечение, реализующее шифрование данных.

Область применения результатов системы защиты информации пользователей, обменивающихся открытыми сообщениями.

Ключевые слова: ЗАЩИТА ИНФОРМАЦИИ, КЛЮЧ, КРИПТОАЛГОРИТМ, КРИПТОСИСТЕМА, КРИПТОГРАФИЧЕСКАЯ АТАКА КРИПТОГРАФИЧЕСКАЯ СТОЙКОСТЬ.

Последние десятилетие характеризуется резким увеличением числа открытых работ по всем вопросам криптологии, а криптоанализ становится одной из наиболее активно развивающихся областей исследований. Многие криптосистемы, стойкость которых не вызывала особых сомнений, оказались успешно раскрытыми. При этом разработан большой арсенал математических методов, представляющих прямой интерес для криптоаналитика.

В начале 1970-х гг. была известна только классическая одноключевая криптография, но число открытых работ по этой тематике было весьма скромным. Отсутствие интереса к ней можно объяснить целым рядом причин. Во-первых, острой потребности в криптосистемах коммерческого назначения, по-видимому, еще не ощущалось. Во-вторых, большой объем закрытых исследований по криптографии обескураживал многих ученых, которым, естественно, хотелось получить новые результаты. И, наконец, может быть, самый важный фактор заключается в том, что криптоанализ, как научная дисциплина, фактически по-прежнему представлял собой большой набор разрозненных "трюков", не объединенных стройной математической концепцией.

В 1970-х гг. ситуация радикально изменилась. Во-первых, с развитием сетей связи и повсеместным вторжением ЭВМ необходимость в криптографической защите данных стала осознаваться все более широкими слоями общества. Во-вторых, изобретение Диффи и Хелманном криптографии с открытым ключом создало благоприятную почву для удовлетворения коммерческих потребностей в секретности, устранив такой существенный недостаток классической криптографии, как сложность распространения ключей. По существу, это изобретение гальванизировало научное сообщество, открыв качественно новую неисследованную область, которая к тому же обещала возможность широкого внедрения новых результатов быстро развивающейся теории вычислительной сложности для разработки конкретных систем с простым математическим описанием. Ожидалось, что стойкость таких систем будет надежно опираться на неразрешимость в реальном времени многих хорошо известных задач и что, может быть, со временем удастся доказать принципиальную нераскрываемость некоторых криптосистем.

Влияние американского стандарта DES на развитие открытой криптографии во всем мире оказалось настолько сильным, что все прошедшие годы разработчики блочных алгоритмов шифрования были в плену подходов, использованных при разработке DES. Как конкретный алгоритм шифрования, DES стал предметом тщательного исследования на предмет стойкости и отсутствия "потайных ходов", а схема его построения - образцом для подражания. Последнее привело к определенному сдерживанию новых подходов к построению блочных криптосистем, что отчетливо проявилось в начале 1990-х годов, когда возникла проблема обеспечения скоростного шифрования программными средствами.

Новая проблема потребовала разработки и новых подходов к созданию открытых алгоритмов. Такие подходы, основанные на использовании операций преобразования, зависящих от преобразуемых данных и от секретного ключа, были предложены в начале 1990-х гг.

Цель работы разработка программной среды, позволяющая пользователю выбирать различные схемы симметричного криптообразования данных, построенных по принципу комбинирования.

1. Шнайер Б. "Прикладная криптография", М.: Издательство Триумф, 2003 г.

2. Фомичев В.М. "Дискретная математика и криптология", М.: Диалог-МИФИ, 2003 г.

3. http://www.racal.ru/rsp/des.htm

4. Ященко В.В. "Введение в криптографию". М., 1988 г.

5. Шеннон К., Теория связи в секретных системах, в кн.: Шеннон К. Э., Работы по теории информации и кибернетике, М.: ИЛ, 1963.

6. http://delphiworld.ru/main.php/crypt/

7. Сидельников В. М., Открытое шифрование на основе двоичных кодов Рида - Маллера, Дискретная математика, 1994, т. 6, № 2, 3-20.

8. Сидельников В. М., Шестаков С. О., О безопасности системы шифрования, построенной на основе обобщенных кодов Рида -- Соломона, Дискретная математика, 1994, т. 4, № 3.

9. Сидельников В. М., Черепнев М. А., Ященко В. В., Системы открытого распределения ключей на основе некоммутативных полугрупп, Доклады РАН, 1993, т. 332, № 5.

10. Ященко В.В. "Введение в криптографию". М., 1988 г.

11. http://book.itep.ru/6/des_641.htm

12. Чмора А., Современная прикладная криптография, Гелиос АРБ, 2001.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»