книга Dip-Shop.RU
поиск
карта
почта
Главная Заказ работы Готовые работы Как оплатить и получить Публикации в журналах Контакты Поиск
«ADSL – подключение к Internet» ( Контрольная работа, 11 стр. )
«Автоматизированная система учета конструкторской доку-ментации» ( Дипломная работа, 96 стр. )
«Адаптивная информационная система управления ресурсами организации» ( Дипломная работа, 137 стр. )
«Вертикальный мини-портал по поддержке деятельности торговой фирмы» ( Дипломная работа, 94 стр. )
"1С:Бухгалтерия": настройка программного комплекса и начало работы в нем: работа с константами и справочниками, ввод первоначальных остатков ( Контрольная работа, 22 стр. )
"Автоматизация учета заявок клиентов в ООО "Инком-Сервис"" ( Дипломная работа, 70 стр. )
"Автоматизированные системы контроля за исполнением0 ( Курсовая работа, 49 стр. )
"Автоматизированные процессы управления коммерческой деятельностью на предприятии ООО "Велтон"" ( Курсовая работа, 44 стр. )
"База данных учета продаж мебельного салона" ( Курсовая работа, 58 стр. )
"БИОКОМПЬЮТЕР"2 ( Курсовая работа, 32 стр. )
"Виды системного программного обеспечения (назначение и примеры использования)" ( Контрольная работа, 12 стр. )
"Внедрение бизнес-процесса автоматизации бухгалтерского учета с помощью программы "БЭСТ-5"" ( Курсовая работа, 28 стр. )
"Информационная культура менеджера" ( Реферат, 17 стр. )
"Комплексное моделирование деятельности Департамента информационных технологий коммерческой фирмы по приобретению стандартного программного обеспечения" ( Курсовая работа, 33 стр. )
"КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ"0 ( Реферат, 25 стр. )
"КОМПЬЮТЕРНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ОБРАЗОВАНИИ" ( Курсовая работа, 38 стр. )
"Локальные вычислительные сети" Проектирование ЛВС. ( Контрольная работа, 8 стр. )
"Поисковая оптимизация сайта auditory.ru" ( Реферат, 17 стр. )
"Протокол обмена управляющими сообщениями - ICMP. Протоколы обмена маршрутной информацией" (по дисциплине "Основы построения объединенных сетей") ( Курсовая работа, 40 стр. )
"Разработка автоматизированной информационной системы управления проектами". ( Дипломная работа, 69 стр. )
"Разработка аппаратно-программного комплекса отладки алгоритмов обслуживания очередей в узлах коммутации". ( Отчет по практике, 28 стр. )
"Разработка библиотеки компонентов для динамического формирования HTML-документов по настраиваемым шаблонам"* ( Дипломная работа, 80 стр. )
"Разработка и программирование специализированной СУБД Match Builder" ( Курсовая работа, 41 стр. )
"Разработка программного обеспечения системы составления и ведения договоров на оказание услуг в области организации выставок". ( Дипломная работа, 100 стр. )
"Разработка электронного учебного пособия по теме "Базы данных1" ( Дипломная работа, 87 стр. )

Введение 3

1. Анализ криптографических методов и средств обеспечения конфиденциальности сообщений

5

1.1. Анализ угроз защиты информации в современных компьютерных системах

5

1.2. Сравнительная характеристика современных криптографических средств обеспечения конфиденциальности сообщений

7

1. 3. Постановка задачи 19

2. Разработка программного обеспечения реализации комбинированного криптографического преобразования

21

2.1. Разработка модели комбинированного криптографического преобразования

21

2.2. Разработка программного обеспечения реализации в программной среде

44

2.3. Анализ характеристик разработанных средств обеспечения конфиденциальности сообщений

55

Заключение 57

Список используемой литературы 58

Приложение А 59

Данный реферат содержит:

страниц - 70

иллюстраций - 15

таблиц - 10

источников литературы - 12

приложений - 1

Гошкин Дмитрий Евгеньевич, г.Харьков, Национальный аэрокосмический университет им. Н. Е. Жуковского "ХАИ"

Объект исследования алгоритмы криптографического преобразования информации.

Цель работы разработка программной среды, позволяющая пользователю выбирать различные схемы симметричного криптообразования данных, построенных по принципу комбинирования.

Результатом работы является программное обеспечение, реализующее шифрование данных.

Область применения результатов системы защиты информации пользователей, обменивающихся открытыми сообщениями.

Ключевые слова: ЗАЩИТА ИНФОРМАЦИИ, КЛЮЧ, КРИПТОАЛГОРИТМ, КРИПТОСИСТЕМА, КРИПТОГРАФИЧЕСКАЯ АТАКА КРИПТОГРАФИЧЕСКАЯ СТОЙКОСТЬ.

Последние десятилетие характеризуется резким увеличением числа открытых работ по всем вопросам криптологии, а криптоанализ становится одной из наиболее активно развивающихся областей исследований. Многие криптосистемы, стойкость которых не вызывала особых сомнений, оказались успешно раскрытыми. При этом разработан большой арсенал математических методов, представляющих прямой интерес для криптоаналитика.

В начале 1970-х гг. была известна только классическая одноключевая криптография, но число открытых работ по этой тематике было весьма скромным. Отсутствие интереса к ней можно объяснить целым рядом причин. Во-первых, острой потребности в криптосистемах коммерческого назначения, по-видимому, еще не ощущалось. Во-вторых, большой объем закрытых исследований по криптографии обескураживал многих ученых, которым, естественно, хотелось получить новые результаты. И, наконец, может быть, самый важный фактор заключается в том, что криптоанализ, как научная дисциплина, фактически по-прежнему представлял собой большой набор разрозненных "трюков", не объединенных стройной математической концепцией.

В 1970-х гг. ситуация радикально изменилась. Во-первых, с развитием сетей связи и повсеместным вторжением ЭВМ необходимость в криптографической защите данных стала осознаваться все более широкими слоями общества. Во-вторых, изобретение Диффи и Хелманном криптографии с открытым ключом создало благоприятную почву для удовлетворения коммерческих потребностей в секретности, устранив такой существенный недостаток классической криптографии, как сложность распространения ключей. По существу, это изобретение гальванизировало научное сообщество, открыв качественно новую неисследованную область, которая к тому же обещала возможность широкого внедрения новых результатов быстро развивающейся теории вычислительной сложности для разработки конкретных систем с простым математическим описанием. Ожидалось, что стойкость таких систем будет надежно опираться на неразрешимость в реальном времени многих хорошо известных задач и что, может быть, со временем удастся доказать принципиальную нераскрываемость некоторых криптосистем.

Влияние американского стандарта DES на развитие открытой криптографии во всем мире оказалось настолько сильным, что все прошедшие годы разработчики блочных алгоритмов шифрования были в плену подходов, использованных при разработке DES. Как конкретный алгоритм шифрования, DES стал предметом тщательного исследования на предмет стойкости и отсутствия "потайных ходов", а схема его построения - образцом для подражания. Последнее привело к определенному сдерживанию новых подходов к построению блочных криптосистем, что отчетливо проявилось в начале 1990-х годов, когда возникла проблема обеспечения скоростного шифрования программными средствами.

Новая проблема потребовала разработки и новых подходов к созданию открытых алгоритмов. Такие подходы, основанные на использовании операций преобразования, зависящих от преобразуемых данных и от секретного ключа, были предложены в начале 1990-х гг.

Цель работы разработка программной среды, позволяющая пользователю выбирать различные схемы симметричного криптообразования данных, построенных по принципу комбинирования.

1. Шнайер Б. "Прикладная криптография", М.: Издательство Триумф, 2003 г.

2. Фомичев В.М. "Дискретная математика и криптология", М.: Диалог-МИФИ, 2003 г.

3. http://www.racal.ru/rsp/des.htm

4. Ященко В.В. "Введение в криптографию". М., 1988 г.

5. Шеннон К., Теория связи в секретных системах, в кн.: Шеннон К. Э., Работы по теории информации и кибернетике, М.: ИЛ, 1963.

6. http://delphiworld.ru/main.php/crypt/

7. Сидельников В. М., Открытое шифрование на основе двоичных кодов Рида - Маллера, Дискретная математика, 1994, т. 6, № 2, 3-20.

8. Сидельников В. М., Шестаков С. О., О безопасности системы шифрования, построенной на основе обобщенных кодов Рида -- Соломона, Дискретная математика, 1994, т. 4, № 3.

9. Сидельников В. М., Черепнев М. А., Ященко В. В., Системы открытого распределения ключей на основе некоммутативных полугрупп, Доклады РАН, 1993, т. 332, № 5.

10. Ященко В.В. "Введение в криптографию". М., 1988 г.

11. http://book.itep.ru/6/des_641.htm

12. Чмора А., Современная прикладная криптография, Гелиос АРБ, 2001.

Примечаний нет.

2000-2019 © Copyright «Dip-Shop.ru»


Rambler's Top100