книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Создание базы данных «Агентство недвижимости» ( Контрольная работа, 15 стр. )
Создание базы данных по учету продаж в магазине «ЧАСЫ» ( Дипломная работа, 69 стр. )
Создание базы данных Автосалона ( Курсовая работа, 37 стр. )
Создание веб-страниц в MS Word ( Курсовая работа, 21 стр. )
Создание запросов. Создание структуры таблиц ( Контрольная работа, 16 стр. )
Создание и внедрение АРМ техника отдела труда и заработной платы ОАО «Авиакомпания «Хакасия» ( Дипломная работа, 154 стр. )
Создание и обработка Баз данных средствами Visual Basic 6.0 ( Курсовая работа, 47 стр. )
Создание и обработка баз данных средствами VISUAL BASIC 6.0 ( Курсовая работа, 24 стр. )
Создание и обработка Баз данных средствами СУБД Access ( Курсовая работа, 30 стр. )
Создание и обработка Баз данных средствами СУБД Access ( Контрольная работа, 44 стр. )
Создание и обработка баз данных средствами VISUAL BASIC 6.0 2008-24 ( Курсовая работа, 24 стр. )
Создание и применение электронного учебника «Создание мультимедийной презентации» ( Курсовая работа, 28 стр. )
Создание и редактирование документов 4 ( Реферат, 21 стр. )
Создание интерактивного тренажера "Видеостудия", необходимого для иллюстрирования лекционного материала, а так же для дополнения к практическим работам со средствами съемочной студии ( Дипломная работа, 96 стр. )
Создание исходной таблицы в Microsoft Excel. Формирование «Ведомости потерь от брака». Построение диаграмм ( Контрольная работа, 11 стр. )
Создание исходной части таблицы «Доходы предприятия» ( Контрольная работа, 9 стр. )
Создание многофункциональной программы получения и отправки сообщений по локальной сети ( Дипломная работа, 85 стр. )
Создание модуля Справочники в КИС Дело ( Дипломная работа, 77 стр. )
Создание набора web-сервисов, в совокупности предоставляющих службу online обработки заказов товаров ( Курсовая работа, 51 стр. )
Создание нового программного обеспечения для автоматизации управления банком на платформе профессиональной СУБД ORACLE в архитектуре клиент - сервер ( Курсовая работа, 42 стр. )
Создание нового программного обеспечения для автоматизации управления банком на платформе профессиональной СУБД ORACLE в архитектуре клиент - сервер на примере ОАО "Челиндбанк" ( Реферат, 19 стр. )
Создание пользовательского приложения в среде MS Access ( Контрольная работа, 12 стр. )
Создание презентации с помощью программы PowerPoint ( Реферат, 19 стр. )
Создание приложения для складского учета и продажи из выстовочного зала ( Контрольная работа, 12 стр. )
Создание программного обеспечения на предприятии ООО «Инжкомцентр» ( Дипломная работа, 136 стр. )

ВВЕДЕНИЕ 3

ГЛАВА 1. ПРОЦЕСС ПРИНЯТИЯ СТАНДАРТА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ AES (ADVANCED ENCRYPTION STANDARD) 5

ИСТОРИЯ КОНКУРСА AES 5

КРИТЕРИИ AES 6

ПРИНЯТЫЕ НА КОНКУРС АЛГОРИТМЫ 8

ГЛАВА 2. МАТЕМАТИЧЕСКИЙ АППАРАТ, ИСПОЛЬЗУЕМЫЙ ПРИ КОНСТРУИРОВАНИИ БЛОЧНЫХ ШИФРОВ 17

ОПЕРАЦИИ НАД N-БИТОВЫМИ БЛОКАМИ 17

ЭЛЕМЕНТЫ ТЕОРИИ ЧИСЕЛ 25

АЛГЕБРАИЧЕСКИЕ СТРУКТУРЫ 27

ВЫЧИСЛЕНИЯ В ПОЛЕ F256 И В НЕКОТОРЫХ ДРУГИХ КОНЕЧНЫХ ПОЛЯХ ХАРАКТЕРИСТИКИ 2. 31

ГЛАВА 3. БЛОЧНЫЕ ШИФРЫ, ПРИНИМАВШИЕ УЧАСТИЕ В ЗАКЛЮЧИТЕЛЬНОМ ЭТАПЕ КОНКУРСА AES 33

MARS 33

RC6 40

RIJNDAEL 41

SERPENT 44

TWOFISH 47

ГЛАВА 4. КОНСТРУИРОВАНИЕ ГИБКОГО ШИФРА 51

ПРИНЦИПЫ ПОСТРОЕНИЯ ГИБКИХ НЕДЕТЕРМИНИРОВАННЫХ ШИФРОВ 51

КРИПТОАЛГОРИТМ VIPER 52

ОБОЗНАЧЕНИЯ 55

ЛИТЕРАТУРА 57

ПРИЛОЖЕНИЯ. ФРАГМЕНТЫ ИСХОДНЫХ КОДОВ НА ЯЗЫКЕ PASCAL 59

Одна из важнейших задач практической криптографии - это разработка скоростных блочных шифров, обеспечивающих произвольный доступ к зашифрованным данным на магнитных носителях. Центральный вопрос, который возникает при разработке шифров - это вопрос о том, насколько надежно решена соответствующая криптографическая задача. Ответ на этот вопрос непосредственно связан с оценкой трудоемкости возможных атак на криптосистему. Решение этой задачи, как правило, чрезвычайно сложно и представляет самостоятельную область исследований, называемой криптоанализом. Разработать шифр не трудно, но, как правило, трудно доказать его криптостойкость.

Блочный шифр обычно конструируется как суперпозиция некоторого числа элементарных операций над блоком данных. Такие операции называют криптографическими примитивами. Поскольку оценка криптостойкости криптографического преобразования сложна, то естественно, что на этапе проектирования шифра желательно использовать криптографические примитивы, обладающие в некотором смысле хорошими свойствами. Это, конечно, не гарантирует, что результирующее криптографическое преобразование будет криптостойким, но позволяет отсечь заведомо слабые алгоритмы. Образно говоря, из плохих криптографических примитивов нельзя сконструировать хорошее криптографическое преобразование. Для этого необходимо использовать хорошие (криптостойкие) примитивы. Детальное экспериментальное исследование итогового криптографического преобразования обычно затруднено ввиду большого объема вычислений. В то же время исследование криптографических примитивов того или иного вида вполне осуществимо, поскольку они оперируют, как правило, с блоками небольшого размера.

В симметричных криптосистемах традиционно используют следующие криптографические примитивы:

" подстановка,

" перестановка,

" арифметические и алгебраические операции.

Подстановка используется, по-видимому, наиболее часто как операция, определяющая степень нелинейности всего преобразования. Арифметические операции изначально не были ориентированы на криптографию, их применение в качестве криптографических примитивов обусловлено тем, что для них имеется готовая реализация в виде машинных команд. При этом будет уместно отметить, что криптографические свойства многих ар

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. - М.: Гелиос APB, 2001.

2. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.:Госстандарт СССР, 1989.

3. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. - 1994.

4. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования. - 1994.

5. Зенин О.С., Иванов М.А. Стандарт криптографической защиты - AES. Конечные поля. - М.: Кудиц-Образ, 2002.

6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: Кудиц-Образ, 2001.

7. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография. Скоростные шифры. - СПб.: БХВ-Петербург, 2002.

8. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. - М.: Высшая школа, 1999.

9. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 2001.

10. Столингс В. Криптография и защита сетей. Принципы и практика. - М.:Издательский дом "Вильямс", 2001.

11. Чмора А.Л. Современная прикладная криптография. - М.: Гелиос APB, 2001.

12. Шеннон К.Э. Теория связи в секретных системах. В кн.: Работы по теории информации и кибернетике. - М.: ИЛ, 1963.

13. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.:Триумф, 2002.

14. Лидл Р., Нидеррайтер Г. Конечные поля. - В 2-х т. - М.: Мир, 1988.

15. Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. Поточные шифры. - М.: Кудиц-Образ, 2003.

Интернет-источники

1. Винокуров А. Страничка классических блочных шифров. http://www.enlight.ru/crypto/

2. О процессе принятия AES. Б. Киви

http://byrd.narod.ru/aes/aes2.htm

3. Конкурс на новый криптостандарт AES. Б. Киви

http://kiwibyrd.chat.ru/ru/aes1 .htm

4. Общие сведения о конкурсе AES

http://www.citforum.ru/internet/infsecure/its2000 21 .shtml

5. Federal Information Processing Standard (FIPS) for the Advanced Encryption Standard, FIPS-197. http://csrc.nist.gov/CryptoToolkit/aes/

6. Украинский ресурс по безопасности http://kiev-security.org.ua

7. Johnson M.P. The Diamond 2 BlockCipher.

ftp://ftp.zedz.com/pub/cryptol/mirror/ftp.criptographi.org/libraries/dlock2.zip.

8. Skipjack and key Specificatiory. - U.S.National Institute of Standart and Technology, March, 1998: http://csrc.nist.gov/encryption/skipjack/skipjack.pdf.

9. Advanced Encryption Standard

a. AES - The Early Years (1997-98) http://csrc.nist.gov/CryptoToolkit/aes/pre-round1/earlyaes.htm

b. AES Round 1 Information http://csrc.nist.gov/CryptoToolkit/aes/round1/round1.htm

c. AES Round 2 Information http://csrc.nist.gov/CryptoToolkit/aes/round2/round2.htm

10. Announcing development of a federal information processing standard for advanced encryption standard http://csrc.nist.gov/CryptoToolkit/ae s/pre-round1/aes_9709.htm

11. CONFERENCE REPORT. FIRST ADVANCED ENCRYPTION STANDARD (AES) CANDIDATE CONFERENCE Ventura, CA August 20-22, 1998

http://csrc.nist. gov/CryptoToolkit/aes/round1 /conf1 /j41 ce-rob.pdf

12. Serpent: A Proposal for the Advanced Encryption Standard. R.Anderson, E. Biham, L.Knudsen

http://www.ftp.cl.cam.ac.uk/ftp/users/rja14/serpent.pdf

13. The MARS Encryption Algorithm C. Burwick, D. Coppersmith, E. D'Avignon

http://www.research.ibm.com/securitv/mars-short.ps

14. The RC6 Block Cipher. Ronald L. Rivest, M.J.B. Robshaw, R. Sidney

http://theory.lcs.mit.edu/~rivest/rc6.pdf

15. A Performance Comparison of the Five AES Finalists. B.Schneier, D. Whiting.

http://csrc.nist.gov/CryptoToolkit/aes/round2/conf3/papers/17-bschneier.pdf

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»