книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Сравнительная характеристика программ бухгалтерского учета56 ( Реферат, 22 стр. )
Сравнительная характеристика программ бухгалтерского учета ( Реферат, 26 стр. )
Сравнительные характеристики программ бухгалтерского учета ( Контрольная работа, 22 стр. )
Сравнительный анализ платформ и конфигураций 1С предприятия 7.7 и 8.0 ( Курсовая работа, 84 стр. )
Сравнительный анализ традиционных и электронных способов коммерческой деятельности ( Контрольная работа, 22 стр. )
Сравнительный анализ систем дистанционного обеспечения ( Контрольная работа, 18 стр. )
Средства защиты информации ( Реферат, 16 стр. )
Средства и методы для разработки Интернет приложений. ( Курсовая работа, 46 стр. )
Средства и способы организации передачи информации в компьютерных сетях43 2010-38 ( Курсовая работа, 38 стр. )
Средства и способы организации передачи информации в компьютерных сетях43 ( Курсовая работа, 38 стр. )
Средства и технологии мультимедиа ( Контрольная работа, 22 стр. )
Средства коммуникации глобальных сетей ( Курсовая работа, 25 стр. )
Средства коммуникации глобальных сетей 2002-29 ( Курсовая работа, 29 стр. )
Средства коммуникации в Интернет пространстве ( Реферат, 9 стр. )
Средства коммуникации глобальных сетей ( Курсовая работа, 28 стр. )
Средства контроля и разграничения доступа ( Контрольная работа, 19 стр. )
Средства обеспечения информационной безопасности и соответствующие технологии ( Дипломная работа, 72 стр. )
Средства общения и распространенные файловые системы в сети Интернет. Их использование в управлении предприятиями ( Контрольная работа, 15 стр. )
Средства связи ( Курсовая работа, 43 стр. )
Средства телекоммуникации и связи ( Реферат, 15 стр. )
Стадия развития и типологизация электронного правительства 2009-26 ( Реферат, 26 стр. )
Стадия развития и типологизация электронного правительства ( Реферат, 20 стр. )
СТАНДАРТ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ AES ( Курсовая работа, 59 стр. )
Стандартные программы ОС Windows MS Paint, WordPad, Блокнот, Калькулятор ( Контрольная работа, 15 стр. )
Стандарты интеграции систем упраления ( Реферат, 15 стр. )

ВВЕДЕНИЕ 3

ГЛАВА 1. ПРОЦЕСС ПРИНЯТИЯ СТАНДАРТА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ AES (ADVANCED ENCRYPTION STANDARD) 5

ИСТОРИЯ КОНКУРСА AES 5

КРИТЕРИИ AES 6

ПРИНЯТЫЕ НА КОНКУРС АЛГОРИТМЫ 8

ГЛАВА 2. МАТЕМАТИЧЕСКИЙ АППАРАТ, ИСПОЛЬЗУЕМЫЙ ПРИ КОНСТРУИРОВАНИИ БЛОЧНЫХ ШИФРОВ 17

ОПЕРАЦИИ НАД N-БИТОВЫМИ БЛОКАМИ 17

ЭЛЕМЕНТЫ ТЕОРИИ ЧИСЕЛ 25

АЛГЕБРАИЧЕСКИЕ СТРУКТУРЫ 27

ВЫЧИСЛЕНИЯ В ПОЛЕ F256 И В НЕКОТОРЫХ ДРУГИХ КОНЕЧНЫХ ПОЛЯХ ХАРАКТЕРИСТИКИ 2. 31

ГЛАВА 3. БЛОЧНЫЕ ШИФРЫ, ПРИНИМАВШИЕ УЧАСТИЕ В ЗАКЛЮЧИТЕЛЬНОМ ЭТАПЕ КОНКУРСА AES 33

MARS 33

RC6 40

RIJNDAEL 41

SERPENT 44

TWOFISH 47

ГЛАВА 4. КОНСТРУИРОВАНИЕ ГИБКОГО ШИФРА 51

ПРИНЦИПЫ ПОСТРОЕНИЯ ГИБКИХ НЕДЕТЕРМИНИРОВАННЫХ ШИФРОВ 51

КРИПТОАЛГОРИТМ VIPER 52

ОБОЗНАЧЕНИЯ 55

ЛИТЕРАТУРА 57

ПРИЛОЖЕНИЯ. ФРАГМЕНТЫ ИСХОДНЫХ КОДОВ НА ЯЗЫКЕ PASCAL 59

Одна из важнейших задач практической криптографии - это разработка скоростных блочных шифров, обеспечивающих произвольный доступ к зашифрованным данным на магнитных носителях. Центральный вопрос, который возникает при разработке шифров - это вопрос о том, насколько надежно решена соответствующая криптографическая задача. Ответ на этот вопрос непосредственно связан с оценкой трудоемкости возможных атак на криптосистему. Решение этой задачи, как правило, чрезвычайно сложно и представляет самостоятельную область исследований, называемой криптоанализом. Разработать шифр не трудно, но, как правило, трудно доказать его криптостойкость.

Блочный шифр обычно конструируется как суперпозиция некоторого числа элементарных операций над блоком данных. Такие операции называют криптографическими примитивами. Поскольку оценка криптостойкости криптографического преобразования сложна, то естественно, что на этапе проектирования шифра желательно использовать криптографические примитивы, обладающие в некотором смысле хорошими свойствами. Это, конечно, не гарантирует, что результирующее криптографическое преобразование будет криптостойким, но позволяет отсечь заведомо слабые алгоритмы. Образно говоря, из плохих криптографических примитивов нельзя сконструировать хорошее криптографическое преобразование. Для этого необходимо использовать хорошие (криптостойкие) примитивы. Детальное экспериментальное исследование итогового криптографического преобразования обычно затруднено ввиду большого объема вычислений. В то же время исследование криптографических примитивов того или иного вида вполне осуществимо, поскольку они оперируют, как правило, с блоками небольшого размера.

В симметричных криптосистемах традиционно используют следующие криптографические примитивы:

" подстановка,

" перестановка,

" арифметические и алгебраические операции.

Подстановка используется, по-видимому, наиболее часто как операция, определяющая степень нелинейности всего преобразования. Арифметические операции изначально не были ориентированы на криптографию, их применение в качестве криптографических примитивов обусловлено тем, что для них имеется готовая реализация в виде машинных команд. При этом будет уместно отметить, что криптографические свойства многих ар

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. - М.: Гелиос APB, 2001.

2. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.:Госстандарт СССР, 1989.

3. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. - 1994.

4. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования. - 1994.

5. Зенин О.С., Иванов М.А. Стандарт криптографической защиты - AES. Конечные поля. - М.: Кудиц-Образ, 2002.

6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: Кудиц-Образ, 2001.

7. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография. Скоростные шифры. - СПб.: БХВ-Петербург, 2002.

8. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. - М.: Высшая школа, 1999.

9. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 2001.

10. Столингс В. Криптография и защита сетей. Принципы и практика. - М.:Издательский дом "Вильямс", 2001.

11. Чмора А.Л. Современная прикладная криптография. - М.: Гелиос APB, 2001.

12. Шеннон К.Э. Теория связи в секретных системах. В кн.: Работы по теории информации и кибернетике. - М.: ИЛ, 1963.

13. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.:Триумф, 2002.

14. Лидл Р., Нидеррайтер Г. Конечные поля. - В 2-х т. - М.: Мир, 1988.

15. Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. Поточные шифры. - М.: Кудиц-Образ, 2003.

Интернет-источники

1. Винокуров А. Страничка классических блочных шифров. http://www.enlight.ru/crypto/

2. О процессе принятия AES. Б. Киви

http://byrd.narod.ru/aes/aes2.htm

3. Конкурс на новый криптостандарт AES. Б. Киви

http://kiwibyrd.chat.ru/ru/aes1 .htm

4. Общие сведения о конкурсе AES

http://www.citforum.ru/internet/infsecure/its2000 21 .shtml

5. Federal Information Processing Standard (FIPS) for the Advanced Encryption Standard, FIPS-197. http://csrc.nist.gov/CryptoToolkit/aes/

6. Украинский ресурс по безопасности http://kiev-security.org.ua

7. Johnson M.P. The Diamond 2 BlockCipher.

ftp://ftp.zedz.com/pub/cryptol/mirror/ftp.criptographi.org/libraries/dlock2.zip.

8. Skipjack and key Specificatiory. - U.S.National Institute of Standart and Technology, March, 1998: http://csrc.nist.gov/encryption/skipjack/skipjack.pdf.

9. Advanced Encryption Standard

a. AES - The Early Years (1997-98) http://csrc.nist.gov/CryptoToolkit/aes/pre-round1/earlyaes.htm

b. AES Round 1 Information http://csrc.nist.gov/CryptoToolkit/aes/round1/round1.htm

c. AES Round 2 Information http://csrc.nist.gov/CryptoToolkit/aes/round2/round2.htm

10. Announcing development of a federal information processing standard for advanced encryption standard http://csrc.nist.gov/CryptoToolkit/ae s/pre-round1/aes_9709.htm

11. CONFERENCE REPORT. FIRST ADVANCED ENCRYPTION STANDARD (AES) CANDIDATE CONFERENCE Ventura, CA August 20-22, 1998

http://csrc.nist. gov/CryptoToolkit/aes/round1 /conf1 /j41 ce-rob.pdf

12. Serpent: A Proposal for the Advanced Encryption Standard. R.Anderson, E. Biham, L.Knudsen

http://www.ftp.cl.cam.ac.uk/ftp/users/rja14/serpent.pdf

13. The MARS Encryption Algorithm C. Burwick, D. Coppersmith, E. D'Avignon

http://www.research.ibm.com/securitv/mars-short.ps

14. The RC6 Block Cipher. Ronald L. Rivest, M.J.B. Robshaw, R. Sidney

http://theory.lcs.mit.edu/~rivest/rc6.pdf

15. A Performance Comparison of the Five AES Finalists. B.Schneier, D. Whiting.

http://csrc.nist.gov/CryptoToolkit/aes/round2/conf3/papers/17-bschneier.pdf

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»