книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Характеристики основных модулей ПК. Некоторые дополнительные модули ПК ( Курсовая работа, 25 стр. )
ЦБС - виды, особенности, задачи, назначение, перспективы ( Контрольная работа, 49 стр. )
Цели и задачи информационных технологий в современном менеджменте. 2010-39 ( Курсовая работа, 39 стр. )
Цели и задачи информационных технологий в современном менеджменте. ( Курсовая работа, 39 стр. )
Целью данной работы является разработка базы данных «Анализ затрат» в СУБД Access ( Контрольная работа, 18 стр. )
Ценности и функции имиджа в теоретическом плане и на примере транспортной организации ( Контрольная работа, 12 стр. )
Циклические алгоритмы ( Контрольная работа, 15 стр. )
Челябинские дилеры программных продуктов ( Реферат, 12 стр. )
Что такое Internet? Услуги сети Internet. Броузер Internet Explorer ( Курсовая работа, 38 стр. )
Что такое информационное обслуживание ( Контрольная работа, 13 стр. )
Что такое управление знаниями (УЗ)? Перспективы применения УЗ в бизнесе ( Контрольная работа, 13 стр. )
Что такое ЭИС и ее основные элементы? ( Контрольная работа, 17 стр. )
ЭВМ Классификация ( Контрольная работа, 21 стр. )
Эволюция ПК ( Курсовая работа, 29 стр. )
Экзаменационные билеты по курсу "Операционные системы" ( Контрольная работа, 25 стр. )
Экзаменационные билеты по курсу "Операционные системы". ( Контрольная работа, 25 стр. )
Экономическая информационная система ( Контрольная работа, 17 стр. )
Экономическая информация как часть информационного ресурса общества ( Контрольная работа, 37 стр. )
Экономические и идеологические факторы формирования культуры в эпоху глобализации и Интернета ( Курсовая работа, 35 стр. )
Экономические информационные системы учета ( Контрольная работа, 19 стр. )
ЭКОНОМИЧЕСКИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ( Контрольная работа, 13 стр. )
Экономические информационные системы учета. Создание HTML – документов ( Контрольная работа, 14 стр. )
Экономические информационные системы учета. Создание HTML-документа. ( Контрольная работа, 18 стр. )
Экономические информационные системы учета. Создание HTML-документа ( Контрольная работа, 17 стр. )
ЭКОНОМИЧЕСКИЕ КРИЗИСЫ ( Курсовая работа, 34 стр. )

ВВЕДЕНИЕ 3

ГЛАВА 1. ПРОЦЕСС ПРИНЯТИЯ СТАНДАРТА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ AES (ADVANCED ENCRYPTION STANDARD) 5

ИСТОРИЯ КОНКУРСА AES 5

КРИТЕРИИ AES 6

ПРИНЯТЫЕ НА КОНКУРС АЛГОРИТМЫ 8

ГЛАВА 2. МАТЕМАТИЧЕСКИЙ АППАРАТ, ИСПОЛЬЗУЕМЫЙ ПРИ КОНСТРУИРОВАНИИ БЛОЧНЫХ ШИФРОВ 17

ОПЕРАЦИИ НАД N-БИТОВЫМИ БЛОКАМИ 17

ЭЛЕМЕНТЫ ТЕОРИИ ЧИСЕЛ 25

АЛГЕБРАИЧЕСКИЕ СТРУКТУРЫ 27

ВЫЧИСЛЕНИЯ В ПОЛЕ F256 И В НЕКОТОРЫХ ДРУГИХ КОНЕЧНЫХ ПОЛЯХ ХАРАКТЕРИСТИКИ 2. 31

ГЛАВА 3. БЛОЧНЫЕ ШИФРЫ, ПРИНИМАВШИЕ УЧАСТИЕ В ЗАКЛЮЧИТЕЛЬНОМ ЭТАПЕ КОНКУРСА AES 33

MARS 33

RC6 40

RIJNDAEL 41

SERPENT 44

TWOFISH 47

ГЛАВА 4. КОНСТРУИРОВАНИЕ ГИБКОГО ШИФРА 51

ПРИНЦИПЫ ПОСТРОЕНИЯ ГИБКИХ НЕДЕТЕРМИНИРОВАННЫХ ШИФРОВ 51

КРИПТОАЛГОРИТМ VIPER 52

ОБОЗНАЧЕНИЯ 55

ЛИТЕРАТУРА 57

ПРИЛОЖЕНИЯ. ФРАГМЕНТЫ ИСХОДНЫХ КОДОВ НА ЯЗЫКЕ PASCAL 59

Одна из важнейших задач практической криптографии - это разработка скоростных блочных шифров, обеспечивающих произвольный доступ к зашифрованным данным на магнитных носителях. Центральный вопрос, который возникает при разработке шифров - это вопрос о том, насколько надежно решена соответствующая криптографическая задача. Ответ на этот вопрос непосредственно связан с оценкой трудоемкости возможных атак на криптосистему. Решение этой задачи, как правило, чрезвычайно сложно и представляет самостоятельную область исследований, называемой криптоанализом. Разработать шифр не трудно, но, как правило, трудно доказать его криптостойкость.

Блочный шифр обычно конструируется как суперпозиция некоторого числа элементарных операций над блоком данных. Такие операции называют криптографическими примитивами. Поскольку оценка криптостойкости криптографического преобразования сложна, то естественно, что на этапе проектирования шифра желательно использовать криптографические примитивы, обладающие в некотором смысле хорошими свойствами. Это, конечно, не гарантирует, что результирующее криптографическое преобразование будет криптостойким, но позволяет отсечь заведомо слабые алгоритмы. Образно говоря, из плохих криптографических примитивов нельзя сконструировать хорошее криптографическое преобразование. Для этого необходимо использовать хорошие (криптостойкие) примитивы. Детальное экспериментальное исследование итогового криптографического преобразования обычно затруднено ввиду большого объема вычислений. В то же время исследование криптографических примитивов того или иного вида вполне осуществимо, поскольку они оперируют, как правило, с блоками небольшого размера.

В симметричных криптосистемах традиционно используют следующие криптографические примитивы:

" подстановка,

" перестановка,

" арифметические и алгебраические операции.

Подстановка используется, по-видимому, наиболее часто как операция, определяющая степень нелинейности всего преобразования. Арифметические операции изначально не были ориентированы на криптографию, их применение в качестве криптографических примитивов обусловлено тем, что для них имеется готовая реализация в виде машинных команд. При этом будет уместно отметить, что криптографические свойства многих ар

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. - М.: Гелиос APB, 2001.

2. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.:Госстандарт СССР, 1989.

3. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. - 1994.

4. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования. - 1994.

5. Зенин О.С., Иванов М.А. Стандарт криптографической защиты - AES. Конечные поля. - М.: Кудиц-Образ, 2002.

6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: Кудиц-Образ, 2001.

7. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография. Скоростные шифры. - СПб.: БХВ-Петербург, 2002.

8. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. - М.: Высшая школа, 1999.

9. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 2001.

10. Столингс В. Криптография и защита сетей. Принципы и практика. - М.:Издательский дом "Вильямс", 2001.

11. Чмора А.Л. Современная прикладная криптография. - М.: Гелиос APB, 2001.

12. Шеннон К.Э. Теория связи в секретных системах. В кн.: Работы по теории информации и кибернетике. - М.: ИЛ, 1963.

13. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.:Триумф, 2002.

14. Лидл Р., Нидеррайтер Г. Конечные поля. - В 2-х т. - М.: Мир, 1988.

15. Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. Поточные шифры. - М.: Кудиц-Образ, 2003.

Интернет-источники

1. Винокуров А. Страничка классических блочных шифров. http://www.enlight.ru/crypto/

2. О процессе принятия AES. Б. Киви

http://byrd.narod.ru/aes/aes2.htm

3. Конкурс на новый криптостандарт AES. Б. Киви

http://kiwibyrd.chat.ru/ru/aes1 .htm

4. Общие сведения о конкурсе AES

http://www.citforum.ru/internet/infsecure/its2000 21 .shtml

5. Federal Information Processing Standard (FIPS) for the Advanced Encryption Standard, FIPS-197. http://csrc.nist.gov/CryptoToolkit/aes/

6. Украинский ресурс по безопасности http://kiev-security.org.ua

7. Johnson M.P. The Diamond 2 BlockCipher.

ftp://ftp.zedz.com/pub/cryptol/mirror/ftp.criptographi.org/libraries/dlock2.zip.

8. Skipjack and key Specificatiory. - U.S.National Institute of Standart and Technology, March, 1998: http://csrc.nist.gov/encryption/skipjack/skipjack.pdf.

9. Advanced Encryption Standard

a. AES - The Early Years (1997-98) http://csrc.nist.gov/CryptoToolkit/aes/pre-round1/earlyaes.htm

b. AES Round 1 Information http://csrc.nist.gov/CryptoToolkit/aes/round1/round1.htm

c. AES Round 2 Information http://csrc.nist.gov/CryptoToolkit/aes/round2/round2.htm

10. Announcing development of a federal information processing standard for advanced encryption standard http://csrc.nist.gov/CryptoToolkit/ae s/pre-round1/aes_9709.htm

11. CONFERENCE REPORT. FIRST ADVANCED ENCRYPTION STANDARD (AES) CANDIDATE CONFERENCE Ventura, CA August 20-22, 1998

http://csrc.nist. gov/CryptoToolkit/aes/round1 /conf1 /j41 ce-rob.pdf

12. Serpent: A Proposal for the Advanced Encryption Standard. R.Anderson, E. Biham, L.Knudsen

http://www.ftp.cl.cam.ac.uk/ftp/users/rja14/serpent.pdf

13. The MARS Encryption Algorithm C. Burwick, D. Coppersmith, E. D'Avignon

http://www.research.ibm.com/securitv/mars-short.ps

14. The RC6 Block Cipher. Ronald L. Rivest, M.J.B. Robshaw, R. Sidney

http://theory.lcs.mit.edu/~rivest/rc6.pdf

15. A Performance Comparison of the Five AES Finalists. B.Schneier, D. Whiting.

http://csrc.nist.gov/CryptoToolkit/aes/round2/conf3/papers/17-bschneier.pdf

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»