книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Разработка предложений по совершенствованию деятельности ТЭК в области защиты информации ( Дипломная работа, 76 стр. )
Разработка прикладной программы для автоматизации ведения кадрового учета в Вяземском ЛЦГСЭН ( Дипломная работа, 92 стр. )
Разработка приложения для Windows, представляющего собой компьютерную игру "Сбей самолет". ( Курсовая работа, 31 стр. )
Разработка принципиальной схемы криптосистемы с управляющими операциями ( Реферат, 23 стр. )
РАЗРАБОТКА ПРОГРАММА ИНФОРМАТИЗАЦИИ ГИМНАЗИИ ( Контрольная работа, 5 стр. )
РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ПО ОБРАБОТКЕ СВЕДЕНИЙ О РАБОТЕ БИБЛИОТЕКИ 2008-20 ( Курсовая работа, 20 стр. )
Разработка программно-технического комплекса (ПТК) «Автоматизированная система учёта регистрации и выполнения заявок на ремонт ПК» ( Дипломная работа, 110 стр. )
Разработка программного комплекса предназначенного для борьбы с входящими электронными сообщениями, текстовая составляющая которых содержит информацию рекламного характера ( Дипломная работа, 70 стр. )
Разработка программного модуля бухгалтерского учета на предприятии ( Дипломная работа, 112 стр. )
РАЗРАБОТКА ПРОГРАММНО-АППАРАТНОГО КОМПЛЕКСА ПО ИЗУЧЕНИЮ ХАРАКТЕРИСТИК И МЕТОДОВ МАСКИРОВАНИЯ РЕЧЕВЫХ СИГНАЛОВ ( Дипломная работа, 75 стр. )
Разработка программного продукта на основе языка Visual Basic .Net редактирования базы данных MS Access ( Курсовая работа, 38 стр. )
Разработка программного обеспечения для работы с индивидуальными электронными картами пациента ( Дипломная работа, 75 стр. )
Разработка программного модуля в составе проекта «GUIMAN» для удаленного управления и мониторинга RAID-системы ( Доклад, 2 стр. )
Разработка программного модуля бухгалтерского учета ( Дипломная работа, 112 стр. )
Разработка программной среды, позволяющая пользователю выбирать различные схемы симметричного криптообразования данных, построенных по принципу комбинирования ( Дипломная работа, 69 стр. )
Разработка программного продукта «Учет ТМЦ склада ХГУ» ( Дипломная работа, 62 стр. )
Разработка программного обеспечения управления автоматизированным комплексом многоканальной связи. Технология разработки программных систем и программной документации ( Дипломная работа, 122 стр. )
РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ПО ОБРАБОТКЕ СВЕДЕНИЙ О РАБОТЕ БИБЛИОТЕКИ ( Курсовая работа, 20 стр. )
РАЗРАБОТКА ПРОГРАММЫ РЕАЛИЗАЦИИ ПРОГРАММНЫХ ФИЛЬТРОВ ДЛЯ ОПРЕДЕЛЕНИЯ МОМЕНТОВ ПОДАЧИ ИМПУЛЬСОВ ДЕФИБРИЛЯЦИИ ( Дипломная работа, 87 стр. )
Разработка программы расчёта неритмичных потоков ( Отчет по практике, 17 стр. )
Разработка программы для расчета зон оптимального приема сигнала в беспроводных сетях Wi-Fi и WiMax ( Дипломная работа, 81 стр. )
Разработка программы установления корреляционной зависимости между двумя факторами ( Отчет по практике, 16 стр. )
Разработка программы управления регулировки уровня сигнала. ( Дипломная работа, 55 стр. )
Разработка программы для учёта товарооборота магазина автозапчастей ( Курсовая работа, 55 стр. )
Разработка программы расчёта разноритмичных потоков ( Отчет по практике, 14 стр. )

Введение 3

1. Анализ криптографических методов и средств обеспечения конфиденциальности сообщений

5

1.1. Анализ угроз защиты информации в современных компьютерных системах

5

1.2. Сравнительная характеристика современных криптографических средств обеспечения конфиденциальности сообщений

7

1. 3. Постановка задачи 19

2. Разработка программного обеспечения реализации комбинированного криптографического преобразования

21

2.1. Разработка модели комбинированного криптографического преобразования

21

2.2. Разработка программного обеспечения реализации в программной среде

44

2.3. Анализ характеристик разработанных средств обеспечения конфиденциальности сообщений

55

Заключение 57

Список используемой литературы 58

Приложение А 59

Данный реферат содержит:

страниц - 70

иллюстраций - 15

таблиц - 10

источников литературы - 12

приложений - 1

Гошкин Дмитрий Евгеньевич, г.Харьков, Национальный аэрокосмический университет им. Н. Е. Жуковского "ХАИ"

Объект исследования алгоритмы криптографического преобразования информации.

Цель работы разработка программной среды, позволяющая пользователю выбирать различные схемы симметричного криптообразования данных, построенных по принципу комбинирования.

Результатом работы является программное обеспечение, реализующее шифрование данных.

Область применения результатов системы защиты информации пользователей, обменивающихся открытыми сообщениями.

Ключевые слова: ЗАЩИТА ИНФОРМАЦИИ, КЛЮЧ, КРИПТОАЛГОРИТМ, КРИПТОСИСТЕМА, КРИПТОГРАФИЧЕСКАЯ АТАКА КРИПТОГРАФИЧЕСКАЯ СТОЙКОСТЬ.

Последние десятилетие характеризуется резким увеличением числа открытых работ по всем вопросам криптологии, а криптоанализ становится одной из наиболее активно развивающихся областей исследований. Многие криптосистемы, стойкость которых не вызывала особых сомнений, оказались успешно раскрытыми. При этом разработан большой арсенал математических методов, представляющих прямой интерес для криптоаналитика.

В начале 1970-х гг. была известна только классическая одноключевая криптография, но число открытых работ по этой тематике было весьма скромным. Отсутствие интереса к ней можно объяснить целым рядом причин. Во-первых, острой потребности в криптосистемах коммерческого назначения, по-видимому, еще не ощущалось. Во-вторых, большой объем закрытых исследований по криптографии обескураживал многих ученых, которым, естественно, хотелось получить новые результаты. И, наконец, может быть, самый важный фактор заключается в том, что криптоанализ, как научная дисциплина, фактически по-прежнему представлял собой большой набор разрозненных "трюков", не объединенных стройной математической концепцией.

В 1970-х гг. ситуация радикально изменилась. Во-первых, с развитием сетей связи и повсеместным вторжением ЭВМ необходимость в криптографической защите данных стала осознаваться все более широкими слоями общества. Во-вторых, изобретение Диффи и Хелманном криптографии с открытым ключом создало благоприятную почву для удовлетворения коммерческих потребностей в секретности, устранив такой существенный недостаток классической криптографии, как сложность распространения ключей. По существу, это изобретение гальванизировало научное сообщество, открыв качественно новую неисследованную область, которая к тому же обещала возможность широкого внедрения новых результатов быстро развивающейся теории вычислительной сложности для разработки конкретных систем с простым математическим описанием. Ожидалось, что стойкость таких систем будет надежно опираться на неразрешимость в реальном времени многих хорошо известных задач и что, может быть, со временем удастся доказать принципиальную нераскрываемость некоторых криптосистем.

Влияние американского стандарта DES на развитие открытой криптографии во всем мире оказалось настолько сильным, что все прошедшие годы разработчики блочных алгоритмов шифрования были в плену подходов, использованных при разработке DES. Как конкретный алгоритм шифрования, DES стал предметом тщательного исследования на предмет стойкости и отсутствия "потайных ходов", а схема его построения - образцом для подражания. Последнее привело к определенному сдерживанию новых подходов к построению блочных криптосистем, что отчетливо проявилось в начале 1990-х годов, когда возникла проблема обеспечения скоростного шифрования программными средствами.

Новая проблема потребовала разработки и новых подходов к созданию открытых алгоритмов. Такие подходы, основанные на использовании операций преобразования, зависящих от преобразуемых данных и от секретного ключа, были предложены в начале 1990-х гг.

Цель работы разработка программной среды, позволяющая пользователю выбирать различные схемы симметричного криптообразования данных, построенных по принципу комбинирования.

1. Шнайер Б. "Прикладная криптография", М.: Издательство Триумф, 2003 г.

2. Фомичев В.М. "Дискретная математика и криптология", М.: Диалог-МИФИ, 2003 г.

3. http://www.racal.ru/rsp/des.htm

4. Ященко В.В. "Введение в криптографию". М., 1988 г.

5. Шеннон К., Теория связи в секретных системах, в кн.: Шеннон К. Э., Работы по теории информации и кибернетике, М.: ИЛ, 1963.

6. http://delphiworld.ru/main.php/crypt/

7. Сидельников В. М., Открытое шифрование на основе двоичных кодов Рида - Маллера, Дискретная математика, 1994, т. 6, № 2, 3-20.

8. Сидельников В. М., Шестаков С. О., О безопасности системы шифрования, построенной на основе обобщенных кодов Рида -- Соломона, Дискретная математика, 1994, т. 4, № 3.

9. Сидельников В. М., Черепнев М. А., Ященко В. В., Системы открытого распределения ключей на основе некоммутативных полугрупп, Доклады РАН, 1993, т. 332, № 5.

10. Ященко В.В. "Введение в криптографию". М., 1988 г.

11. http://book.itep.ru/6/des_641.htm

12. Чмора А., Современная прикладная криптография, Гелиос АРБ, 2001.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»