книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Разработка бизнес-пресса в информационной системе управления в магазине «Сладкоежка» ( Курсовая работа, 21 стр. )
Разработка блока защиты информации ( Дипломная работа, 128 стр. )
РАЗРАБОТКА ВЕБ-ОРИЕНТИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА ПРЕДПРИЯТИИ ООО "СИНТЕЗ" ( Дипломная работа, 156 стр. )
Разработка ведомости движения готовой продукции ( Контрольная работа, 6 стр. )
Разработка ведомости удержаний из заработной платы сотрудника ( Контрольная работа, 7 стр. )
Разработка виртуальной схемы локальной вычислительной сети состоящей из 5 узлов ( Контрольная работа, 14 стр. )
Разработка геоинформационной системы ОАНО "Компьютерный форум" ( Дипломная работа, 70 стр. )
Разработка и ведение перечня сведений составляющих предпринимательскую тайну ( Контрольная работа, 4 стр. )
Разработка и внедрение системы защиты конфиденциальной информации в ЗАО “АйТиПартнер”. ( Дипломная работа, 72 стр. )
Разработка и внедрение программного обеспечения, позволяющего автоматизировать труд работников Агрономического отдела Хакасского ЦГМС ( Дипломная работа, 98 стр. )
Разработка и внедрение технологии защищенного доступа в ОАО "Альфа-банк" ( Дипломная работа, 62 стр. )
Разработка и внедрение программного обеспечения, позволяющего автоматизировать труд работников Агрономического отдела Хакасского ЦГМС, занятых обработкой агрономических телеграмм, путем выполнения функций по расшифровке, хранению и обработке данных ( Дипломная работа, 98 стр. )
Разработка и программная реализация основных элементов автоматизированной системы учета хозяйственных операций на примере ООО "АлтайМонтажСтрой". ( Дипломная работа, 84 стр. )
Разработка и реализация в виде программы эффективного итерационного процесса, осуществляющего совместный счет на центральном этапе расщепления уравнения теплопроводности в расплаве и кристалле при направленной кристаллизации в условиях микрогравитации ( Дипломная работа, 100 стр. )
Разработка и реализация системы модульно-рейтингового контроля знаний студентов: подсистема “студент” ( Дипломная работа, 82 стр. )
Разработка и создание корпоративной локальной вычислительной сети в среде имитационного моделирования Packet Tracer. Вариант № 9 ( Курсовая работа, 37 стр. )
Разработка интерактивного интерфейса учебной программы для наглядного представления теоремы Байеса и расчета условных вероятностей ( Контрольная работа, 29 стр. )
разработка интерактивной базы данных компьютерного магазина. 5 ( Дипломная работа, 92 стр. )
Разработка интерактивной базы данных компьютерного магазина ( Дипломная работа, 93 стр. )
Разработка интернет-портала ИС компьютерного магазина на примере ОАО “ Восток ( Дипломная работа, 65 стр. )
Разработка информационной системы предприятия "Характеристика предприятия" ( Контрольная работа, 21 стр. )
Разработка информационной системы для управления закупками на предприятии ООО «Радиус» на базе 1С Бухгалтерия 7.7. ( Дипломная работа, 96 стр. )
Разработка информационной системы учета медикаментов на аптечном складе ПКБ №1 им. Н.А. Алексеева ( Дипломная работа, 135 стр. )
Разработка информационной системы для ОАО «Газпроммедстрах». Оценка эффективности разра-ботанной системы ( Дипломная работа, 97 стр. )
Разработка информационной системы учета и реализации литературной продукции ОАО Книжный хаус ( Курсовая работа, 42 стр. )

Введение 3

1. Анализ криптографических методов и средств обеспечения конфиденциальности сообщений

5

1.1. Анализ угроз защиты информации в современных компьютерных системах

5

1.2. Сравнительная характеристика современных криптографических средств обеспечения конфиденциальности сообщений

7

1. 3. Постановка задачи 19

2. Разработка программного обеспечения реализации комбинированного криптографического преобразования

21

2.1. Разработка модели комбинированного криптографического преобразования

21

2.2. Разработка программного обеспечения реализации в программной среде

44

2.3. Анализ характеристик разработанных средств обеспечения конфиденциальности сообщений

55

Заключение 57

Список используемой литературы 58

Приложение А 59

Данный реферат содержит:

страниц - 70

иллюстраций - 15

таблиц - 10

источников литературы - 12

приложений - 1

Гошкин Дмитрий Евгеньевич, г.Харьков, Национальный аэрокосмический университет им. Н. Е. Жуковского "ХАИ"

Объект исследования алгоритмы криптографического преобразования информации.

Цель работы разработка программной среды, позволяющая пользователю выбирать различные схемы симметричного криптообразования данных, построенных по принципу комбинирования.

Результатом работы является программное обеспечение, реализующее шифрование данных.

Область применения результатов системы защиты информации пользователей, обменивающихся открытыми сообщениями.

Ключевые слова: ЗАЩИТА ИНФОРМАЦИИ, КЛЮЧ, КРИПТОАЛГОРИТМ, КРИПТОСИСТЕМА, КРИПТОГРАФИЧЕСКАЯ АТАКА КРИПТОГРАФИЧЕСКАЯ СТОЙКОСТЬ.

Последние десятилетие характеризуется резким увеличением числа открытых работ по всем вопросам криптологии, а криптоанализ становится одной из наиболее активно развивающихся областей исследований. Многие криптосистемы, стойкость которых не вызывала особых сомнений, оказались успешно раскрытыми. При этом разработан большой арсенал математических методов, представляющих прямой интерес для криптоаналитика.

В начале 1970-х гг. была известна только классическая одноключевая криптография, но число открытых работ по этой тематике было весьма скромным. Отсутствие интереса к ней можно объяснить целым рядом причин. Во-первых, острой потребности в криптосистемах коммерческого назначения, по-видимому, еще не ощущалось. Во-вторых, большой объем закрытых исследований по криптографии обескураживал многих ученых, которым, естественно, хотелось получить новые результаты. И, наконец, может быть, самый важный фактор заключается в том, что криптоанализ, как научная дисциплина, фактически по-прежнему представлял собой большой набор разрозненных "трюков", не объединенных стройной математической концепцией.

В 1970-х гг. ситуация радикально изменилась. Во-первых, с развитием сетей связи и повсеместным вторжением ЭВМ необходимость в криптографической защите данных стала осознаваться все более широкими слоями общества. Во-вторых, изобретение Диффи и Хелманном криптографии с открытым ключом создало благоприятную почву для удовлетворения коммерческих потребностей в секретности, устранив такой существенный недостаток классической криптографии, как сложность распространения ключей. По существу, это изобретение гальванизировало научное сообщество, открыв качественно новую неисследованную область, которая к тому же обещала возможность широкого внедрения новых результатов быстро развивающейся теории вычислительной сложности для разработки конкретных систем с простым математическим описанием. Ожидалось, что стойкость таких систем будет надежно опираться на неразрешимость в реальном времени многих хорошо известных задач и что, может быть, со временем удастся доказать принципиальную нераскрываемость некоторых криптосистем.

Влияние американского стандарта DES на развитие открытой криптографии во всем мире оказалось настолько сильным, что все прошедшие годы разработчики блочных алгоритмов шифрования были в плену подходов, использованных при разработке DES. Как конкретный алгоритм шифрования, DES стал предметом тщательного исследования на предмет стойкости и отсутствия "потайных ходов", а схема его построения - образцом для подражания. Последнее привело к определенному сдерживанию новых подходов к построению блочных криптосистем, что отчетливо проявилось в начале 1990-х годов, когда возникла проблема обеспечения скоростного шифрования программными средствами.

Новая проблема потребовала разработки и новых подходов к созданию открытых алгоритмов. Такие подходы, основанные на использовании операций преобразования, зависящих от преобразуемых данных и от секретного ключа, были предложены в начале 1990-х гг.

Цель работы разработка программной среды, позволяющая пользователю выбирать различные схемы симметричного криптообразования данных, построенных по принципу комбинирования.

1. Шнайер Б. "Прикладная криптография", М.: Издательство Триумф, 2003 г.

2. Фомичев В.М. "Дискретная математика и криптология", М.: Диалог-МИФИ, 2003 г.

3. http://www.racal.ru/rsp/des.htm

4. Ященко В.В. "Введение в криптографию". М., 1988 г.

5. Шеннон К., Теория связи в секретных системах, в кн.: Шеннон К. Э., Работы по теории информации и кибернетике, М.: ИЛ, 1963.

6. http://delphiworld.ru/main.php/crypt/

7. Сидельников В. М., Открытое шифрование на основе двоичных кодов Рида - Маллера, Дискретная математика, 1994, т. 6, № 2, 3-20.

8. Сидельников В. М., Шестаков С. О., О безопасности системы шифрования, построенной на основе обобщенных кодов Рида -- Соломона, Дискретная математика, 1994, т. 4, № 3.

9. Сидельников В. М., Черепнев М. А., Ященко В. В., Системы открытого распределения ключей на основе некоммутативных полугрупп, Доклады РАН, 1993, т. 332, № 5.

10. Ященко В.В. "Введение в криптографию". М., 1988 г.

11. http://book.itep.ru/6/des_641.htm

12. Чмора А., Современная прикладная криптография, Гелиос АРБ, 2001.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»