книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Техническое и программное обеспечение информационных систем ( Курсовая работа, 22 стр. )
Техническое и программное обеспечение информационных систем ( Контрольная работа, 19 стр. )
Техническое и программное обеспечение информационных систем ( Контрольная работа, 19 стр. )
ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ КСЗИ НА ПРИМЕРЕ ООО ФИРМЫ "РАССВЕТ ГАГАРИНСКОЕ ОТДЕЛЕНИЕ" ( Курсовая работа, 23 стр. )
Техническое обеспечение информационных систем (микропроцессоры). Программное обеспечение информационных систем ( Контрольная работа, 22 стр. )
Техническое обеспечение информационных систем (микропроцессоры) ( Контрольная работа, 17 стр. )
Техническое обеспечение информационных систем. Программное обеспечение информационных систем ( Контрольная работа, 23 стр. )
Техническое обеспечение информационных систем ( Контрольная работа, 13 стр. )
Техническое обеспечение АРМБ ( Контрольная работа, 22 стр. )
Технологии Internet в организации процесса дистанционного образования ( Курсовая работа, 49 стр. )
Технологии Интернета в XXI веке ( Курсовая работа, 35 стр. )
Технологии искусственного интеллекта - экспертные системы ( Реферат, 17 стр. )
Технологии обработки графической информации ( Курсовая работа, 27 стр. )
ТЕХНОЛОГИИ УПРАВЛЕНИЯ ЧЕЛОВЕЧЕСКИМИ РЕСУРСАМИ, НАПРАВЛЕННЫЕ НА ПОВЫШЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ ( Дипломная работа, 105 стр. )
Технологии электронной коммерции 7 2006-14 ( Контрольная работа, 14 стр. )
Технологии электронной коммерции 7 ( Контрольная работа, 14 стр. )
Технология "клиент-сервер" на примере MS SQL SERVER. ( Реферат, 13 стр. )
Технология Citizen ( Реферат, 5 стр. )
Технология OLAP - мощная альтернатива электронным таблицам ( Контрольная работа, 10 стр. )
Технология WiMAX68 ( Реферат, 21 стр. )
Технология вычисления функций в EXCEL. Технология построения графиков ( Контрольная работа, 28 стр. )
Технология гипертекста ( Реферат, 15 стр. )
Технология диагностики и ремонта ЖК монитора LG Flatron LC 563LE* ( Контрольная работа, 25 стр. )
Технология защищенного хранения и передачи картографической информации ( Дипломная работа, 59 стр. )
Технология и настройка подключения индивидуального пользования к INTERNET ( Реферат, 15 стр. )

ВВЕДЕНИЕ 3

ГЛАВА 1. ПРОЦЕСС ПРИНЯТИЯ СТАНДАРТА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ AES (ADVANCED ENCRYPTION STANDARD) 5

ИСТОРИЯ КОНКУРСА AES 5

КРИТЕРИИ AES 6

ПРИНЯТЫЕ НА КОНКУРС АЛГОРИТМЫ 8

ГЛАВА 2. МАТЕМАТИЧЕСКИЙ АППАРАТ, ИСПОЛЬЗУЕМЫЙ ПРИ КОНСТРУИРОВАНИИ БЛОЧНЫХ ШИФРОВ 17

ОПЕРАЦИИ НАД N-БИТОВЫМИ БЛОКАМИ 17

ЭЛЕМЕНТЫ ТЕОРИИ ЧИСЕЛ 25

АЛГЕБРАИЧЕСКИЕ СТРУКТУРЫ 27

ВЫЧИСЛЕНИЯ В ПОЛЕ F256 И В НЕКОТОРЫХ ДРУГИХ КОНЕЧНЫХ ПОЛЯХ ХАРАКТЕРИСТИКИ 2. 31

ГЛАВА 3. БЛОЧНЫЕ ШИФРЫ, ПРИНИМАВШИЕ УЧАСТИЕ В ЗАКЛЮЧИТЕЛЬНОМ ЭТАПЕ КОНКУРСА AES 33

MARS 33

RC6 40

RIJNDAEL 41

SERPENT 44

TWOFISH 47

ГЛАВА 4. КОНСТРУИРОВАНИЕ ГИБКОГО ШИФРА 51

ПРИНЦИПЫ ПОСТРОЕНИЯ ГИБКИХ НЕДЕТЕРМИНИРОВАННЫХ ШИФРОВ 51

КРИПТОАЛГОРИТМ VIPER 52

ОБОЗНАЧЕНИЯ 55

ЛИТЕРАТУРА 57

ПРИЛОЖЕНИЯ. ФРАГМЕНТЫ ИСХОДНЫХ КОДОВ НА ЯЗЫКЕ PASCAL 59

Одна из важнейших задач практической криптографии - это разработка скоростных блочных шифров, обеспечивающих произвольный доступ к зашифрованным данным на магнитных носителях. Центральный вопрос, который возникает при разработке шифров - это вопрос о том, насколько надежно решена соответствующая криптографическая задача. Ответ на этот вопрос непосредственно связан с оценкой трудоемкости возможных атак на криптосистему. Решение этой задачи, как правило, чрезвычайно сложно и представляет самостоятельную область исследований, называемой криптоанализом. Разработать шифр не трудно, но, как правило, трудно доказать его криптостойкость.

Блочный шифр обычно конструируется как суперпозиция некоторого числа элементарных операций над блоком данных. Такие операции называют криптографическими примитивами. Поскольку оценка криптостойкости криптографического преобразования сложна, то естественно, что на этапе проектирования шифра желательно использовать криптографические примитивы, обладающие в некотором смысле хорошими свойствами. Это, конечно, не гарантирует, что результирующее криптографическое преобразование будет криптостойким, но позволяет отсечь заведомо слабые алгоритмы. Образно говоря, из плохих криптографических примитивов нельзя сконструировать хорошее криптографическое преобразование. Для этого необходимо использовать хорошие (криптостойкие) примитивы. Детальное экспериментальное исследование итогового криптографического преобразования обычно затруднено ввиду большого объема вычислений. В то же время исследование криптографических примитивов того или иного вида вполне осуществимо, поскольку они оперируют, как правило, с блоками небольшого размера.

В симметричных криптосистемах традиционно используют следующие криптографические примитивы:

" подстановка,

" перестановка,

" арифметические и алгебраические операции.

Подстановка используется, по-видимому, наиболее часто как операция, определяющая степень нелинейности всего преобразования. Арифметические операции изначально не были ориентированы на криптографию, их применение в качестве криптографических примитивов обусловлено тем, что для них имеется готовая реализация в виде машинных команд. При этом будет уместно отметить, что криптографические свойства многих ар

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. - М.: Гелиос APB, 2001.

2. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.:Госстандарт СССР, 1989.

3. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. - 1994.

4. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования. - 1994.

5. Зенин О.С., Иванов М.А. Стандарт криптографической защиты - AES. Конечные поля. - М.: Кудиц-Образ, 2002.

6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: Кудиц-Образ, 2001.

7. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография. Скоростные шифры. - СПб.: БХВ-Петербург, 2002.

8. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. - М.: Высшая школа, 1999.

9. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 2001.

10. Столингс В. Криптография и защита сетей. Принципы и практика. - М.:Издательский дом "Вильямс", 2001.

11. Чмора А.Л. Современная прикладная криптография. - М.: Гелиос APB, 2001.

12. Шеннон К.Э. Теория связи в секретных системах. В кн.: Работы по теории информации и кибернетике. - М.: ИЛ, 1963.

13. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.:Триумф, 2002.

14. Лидл Р., Нидеррайтер Г. Конечные поля. - В 2-х т. - М.: Мир, 1988.

15. Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. Поточные шифры. - М.: Кудиц-Образ, 2003.

Интернет-источники

1. Винокуров А. Страничка классических блочных шифров. http://www.enlight.ru/crypto/

2. О процессе принятия AES. Б. Киви

http://byrd.narod.ru/aes/aes2.htm

3. Конкурс на новый криптостандарт AES. Б. Киви

http://kiwibyrd.chat.ru/ru/aes1 .htm

4. Общие сведения о конкурсе AES

http://www.citforum.ru/internet/infsecure/its2000 21 .shtml

5. Federal Information Processing Standard (FIPS) for the Advanced Encryption Standard, FIPS-197. http://csrc.nist.gov/CryptoToolkit/aes/

6. Украинский ресурс по безопасности http://kiev-security.org.ua

7. Johnson M.P. The Diamond 2 BlockCipher.

ftp://ftp.zedz.com/pub/cryptol/mirror/ftp.criptographi.org/libraries/dlock2.zip.

8. Skipjack and key Specificatiory. - U.S.National Institute of Standart and Technology, March, 1998: http://csrc.nist.gov/encryption/skipjack/skipjack.pdf.

9. Advanced Encryption Standard

a. AES - The Early Years (1997-98) http://csrc.nist.gov/CryptoToolkit/aes/pre-round1/earlyaes.htm

b. AES Round 1 Information http://csrc.nist.gov/CryptoToolkit/aes/round1/round1.htm

c. AES Round 2 Information http://csrc.nist.gov/CryptoToolkit/aes/round2/round2.htm

10. Announcing development of a federal information processing standard for advanced encryption standard http://csrc.nist.gov/CryptoToolkit/ae s/pre-round1/aes_9709.htm

11. CONFERENCE REPORT. FIRST ADVANCED ENCRYPTION STANDARD (AES) CANDIDATE CONFERENCE Ventura, CA August 20-22, 1998

http://csrc.nist. gov/CryptoToolkit/aes/round1 /conf1 /j41 ce-rob.pdf

12. Serpent: A Proposal for the Advanced Encryption Standard. R.Anderson, E. Biham, L.Knudsen

http://www.ftp.cl.cam.ac.uk/ftp/users/rja14/serpent.pdf

13. The MARS Encryption Algorithm C. Burwick, D. Coppersmith, E. D'Avignon

http://www.research.ibm.com/securitv/mars-short.ps

14. The RC6 Block Cipher. Ronald L. Rivest, M.J.B. Robshaw, R. Sidney

http://theory.lcs.mit.edu/~rivest/rc6.pdf

15. A Performance Comparison of the Five AES Finalists. B.Schneier, D. Whiting.

http://csrc.nist.gov/CryptoToolkit/aes/round2/conf3/papers/17-bschneier.pdf

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»