книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Система информационной безопасности предприятия ( Реферат, 21 стр. )
Система информационного обеспечения управления ( Реферат, 16 стр. )
Система информационного обеспечения управления 2004-29 ( Курсовая работа, 29 стр. )
Система информационного обеспечения управления 2004-31 ( Курсовая работа, 31 стр. )
Система контроля и управление доступом ( Дипломная работа, 76 стр. )
Система контроля и управление доступом ( Дипломная работа, 76 стр. )
Система передачи информации ( Контрольная работа, 15 стр. )
СИСТЕМА ПОДГОТОВКИ ПРЕЗЕНТАЦИЙ MICROSOFT POWER POINT. СОЗДАНИЕ БАЗЫ ДАННЫХ ( Контрольная работа, 24 стр. )
Система прерываний в ЭВМ, программные прерывания ( Контрольная работа, 18 стр. )
Система программ "1С: Предприятие". Комплексная конфигурация Бухгалтерия+Торговля+Склад+Зарплата+Кадры" ( Реферат, 16 стр. )
Система структурированного сбора, хранения и поиска информации о юридических лицах ( Курсовая работа, 42 стр. )
Система управления базами данных ( Реферат, 16 стр. )
Система управления базами данных ( Курсовая работа, 46 стр. )
Система управления базами данных гостиницы ( Реферат, 20 стр. )
Система управления базами данных 2006-16 ( Реферат, 16 стр. )
Система управления финансово-хозяйственной деятельностью предприятия ( Реферат, 17 стр. )
Система управления финансово-хозяйственной деятельностью предприятия ( Контрольная работа, 11 стр. )
Система управления финансово-хозяйственной деятельностью предприятия 2004-17 ( Реферат, 17 стр. )
Система учета и планирования ( Дипломная работа, 98 стр. )
Система, обеспечивающая взаимодействие межу тремя продуктами: "Параграф", "Электронный журнал" и "Dnevnik.ru" ( Курсовая работа, 36 стр. )
Системное программное обеспечение. Прикладное программное обеспечение ( Реферат, 20 стр. )
Системное управление информацией ( Контрольная работа, 25 стр. )
Системный анализ и проектирование автоматизированных информационных технологий (АИТ) управления объектом исследования ( Контрольная работа, 24 стр. )
Системы автоматизации торговых предприятий ( Курсовая работа, 40 стр. )
Системы автоматизации банков и их расчетов ( Реферат, 15 стр. )

ВВЕДЕНИЕ 3

ГЛАВА 1. ПРОЦЕСС ПРИНЯТИЯ СТАНДАРТА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ AES (ADVANCED ENCRYPTION STANDARD) 5

ИСТОРИЯ КОНКУРСА AES 5

КРИТЕРИИ AES 6

ПРИНЯТЫЕ НА КОНКУРС АЛГОРИТМЫ 8

ГЛАВА 2. МАТЕМАТИЧЕСКИЙ АППАРАТ, ИСПОЛЬЗУЕМЫЙ ПРИ КОНСТРУИРОВАНИИ БЛОЧНЫХ ШИФРОВ 17

ОПЕРАЦИИ НАД N-БИТОВЫМИ БЛОКАМИ 17

ЭЛЕМЕНТЫ ТЕОРИИ ЧИСЕЛ 25

АЛГЕБРАИЧЕСКИЕ СТРУКТУРЫ 27

ВЫЧИСЛЕНИЯ В ПОЛЕ F256 И В НЕКОТОРЫХ ДРУГИХ КОНЕЧНЫХ ПОЛЯХ ХАРАКТЕРИСТИКИ 2. 31

ГЛАВА 3. БЛОЧНЫЕ ШИФРЫ, ПРИНИМАВШИЕ УЧАСТИЕ В ЗАКЛЮЧИТЕЛЬНОМ ЭТАПЕ КОНКУРСА AES 33

MARS 33

RC6 40

RIJNDAEL 41

SERPENT 44

TWOFISH 47

ГЛАВА 4. КОНСТРУИРОВАНИЕ ГИБКОГО ШИФРА 51

ПРИНЦИПЫ ПОСТРОЕНИЯ ГИБКИХ НЕДЕТЕРМИНИРОВАННЫХ ШИФРОВ 51

КРИПТОАЛГОРИТМ VIPER 52

ОБОЗНАЧЕНИЯ 55

ЛИТЕРАТУРА 57

ПРИЛОЖЕНИЯ. ФРАГМЕНТЫ ИСХОДНЫХ КОДОВ НА ЯЗЫКЕ PASCAL 59

Одна из важнейших задач практической криптографии - это разработка скоростных блочных шифров, обеспечивающих произвольный доступ к зашифрованным данным на магнитных носителях. Центральный вопрос, который возникает при разработке шифров - это вопрос о том, насколько надежно решена соответствующая криптографическая задача. Ответ на этот вопрос непосредственно связан с оценкой трудоемкости возможных атак на криптосистему. Решение этой задачи, как правило, чрезвычайно сложно и представляет самостоятельную область исследований, называемой криптоанализом. Разработать шифр не трудно, но, как правило, трудно доказать его криптостойкость.

Блочный шифр обычно конструируется как суперпозиция некоторого числа элементарных операций над блоком данных. Такие операции называют криптографическими примитивами. Поскольку оценка криптостойкости криптографического преобразования сложна, то естественно, что на этапе проектирования шифра желательно использовать криптографические примитивы, обладающие в некотором смысле хорошими свойствами. Это, конечно, не гарантирует, что результирующее криптографическое преобразование будет криптостойким, но позволяет отсечь заведомо слабые алгоритмы. Образно говоря, из плохих криптографических примитивов нельзя сконструировать хорошее криптографическое преобразование. Для этого необходимо использовать хорошие (криптостойкие) примитивы. Детальное экспериментальное исследование итогового криптографического преобразования обычно затруднено ввиду большого объема вычислений. В то же время исследование криптографических примитивов того или иного вида вполне осуществимо, поскольку они оперируют, как правило, с блоками небольшого размера.

В симметричных криптосистемах традиционно используют следующие криптографические примитивы:

" подстановка,

" перестановка,

" арифметические и алгебраические операции.

Подстановка используется, по-видимому, наиболее часто как операция, определяющая степень нелинейности всего преобразования. Арифметические операции изначально не были ориентированы на криптографию, их применение в качестве криптографических примитивов обусловлено тем, что для них имеется готовая реализация в виде машинных команд. При этом будет уместно отметить, что криптографические свойства многих ар

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. - М.: Гелиос APB, 2001.

2. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.:Госстандарт СССР, 1989.

3. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. - 1994.

4. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования. - 1994.

5. Зенин О.С., Иванов М.А. Стандарт криптографической защиты - AES. Конечные поля. - М.: Кудиц-Образ, 2002.

6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: Кудиц-Образ, 2001.

7. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография. Скоростные шифры. - СПб.: БХВ-Петербург, 2002.

8. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. - М.: Высшая школа, 1999.

9. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 2001.

10. Столингс В. Криптография и защита сетей. Принципы и практика. - М.:Издательский дом "Вильямс", 2001.

11. Чмора А.Л. Современная прикладная криптография. - М.: Гелиос APB, 2001.

12. Шеннон К.Э. Теория связи в секретных системах. В кн.: Работы по теории информации и кибернетике. - М.: ИЛ, 1963.

13. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.:Триумф, 2002.

14. Лидл Р., Нидеррайтер Г. Конечные поля. - В 2-х т. - М.: Мир, 1988.

15. Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. Поточные шифры. - М.: Кудиц-Образ, 2003.

Интернет-источники

1. Винокуров А. Страничка классических блочных шифров. http://www.enlight.ru/crypto/

2. О процессе принятия AES. Б. Киви

http://byrd.narod.ru/aes/aes2.htm

3. Конкурс на новый криптостандарт AES. Б. Киви

http://kiwibyrd.chat.ru/ru/aes1 .htm

4. Общие сведения о конкурсе AES

http://www.citforum.ru/internet/infsecure/its2000 21 .shtml

5. Federal Information Processing Standard (FIPS) for the Advanced Encryption Standard, FIPS-197. http://csrc.nist.gov/CryptoToolkit/aes/

6. Украинский ресурс по безопасности http://kiev-security.org.ua

7. Johnson M.P. The Diamond 2 BlockCipher.

ftp://ftp.zedz.com/pub/cryptol/mirror/ftp.criptographi.org/libraries/dlock2.zip.

8. Skipjack and key Specificatiory. - U.S.National Institute of Standart and Technology, March, 1998: http://csrc.nist.gov/encryption/skipjack/skipjack.pdf.

9. Advanced Encryption Standard

a. AES - The Early Years (1997-98) http://csrc.nist.gov/CryptoToolkit/aes/pre-round1/earlyaes.htm

b. AES Round 1 Information http://csrc.nist.gov/CryptoToolkit/aes/round1/round1.htm

c. AES Round 2 Information http://csrc.nist.gov/CryptoToolkit/aes/round2/round2.htm

10. Announcing development of a federal information processing standard for advanced encryption standard http://csrc.nist.gov/CryptoToolkit/ae s/pre-round1/aes_9709.htm

11. CONFERENCE REPORT. FIRST ADVANCED ENCRYPTION STANDARD (AES) CANDIDATE CONFERENCE Ventura, CA August 20-22, 1998

http://csrc.nist. gov/CryptoToolkit/aes/round1 /conf1 /j41 ce-rob.pdf

12. Serpent: A Proposal for the Advanced Encryption Standard. R.Anderson, E. Biham, L.Knudsen

http://www.ftp.cl.cam.ac.uk/ftp/users/rja14/serpent.pdf

13. The MARS Encryption Algorithm C. Burwick, D. Coppersmith, E. D'Avignon

http://www.research.ibm.com/securitv/mars-short.ps

14. The RC6 Block Cipher. Ronald L. Rivest, M.J.B. Robshaw, R. Sidney

http://theory.lcs.mit.edu/~rivest/rc6.pdf

15. A Performance Comparison of the Five AES Finalists. B.Schneier, D. Whiting.

http://csrc.nist.gov/CryptoToolkit/aes/round2/conf3/papers/17-bschneier.pdf

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»