Автор24

Информация о работе

Подробнее о работе

Страница работы

Встраиваемая система безопасности на основе блочного алгоритма

  • 47 страниц
  • 2017 год
  • 241 просмотр
  • 0 покупок
Автор работы

Makis93

1850 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

С ростом спроса на охранные системы автомобилей и упорядочивания частоты радиоканала производители сигнализаций перешли на динамическое кодирование. Данный вариант подразумевает то, что при каждом нажатии на кнопку брелока в эфир посылается уникальный код команды, вероятность повторения которого крайне мала. Теперь записанную в память граббера посылку можно было выкинуть, т.к. блок сигнализации с ней уже отработал и выкинул из списка правильных пакетов. Появился революционный метод кодирования под названием Keeloq. В середине 80-х этот алгоритм шифрования был разработан Джидеоном Куном в Nanoteq Pty Ltd, и продан Microchip Technology Inc в 1995 году. В настоящее время алгоритм Keeloq принят во всем мире и положен в основу тестовых критериев для систем безопасности в Великобритании, адаптирован рядом европейских производителей и использован в собственных системах, разработанных "Форд" и "Ягуар".
Большинство автомобильных систем безопасности основаны на блочном алгоритме Keeloq. Keeloq используется в большинстве дистанционных систем управления замком, в таких компаниях как Chrysler, Daewoo, Fiat, GM, Honda, Toyota, Volvo, Volkswagen Group, Jaguar.

Введение 3
Глава 1 Описание шифров 6
Глава 2 Описание блочного шифра 9
Глава 3 Описание алгоритма программирования Keeloq 11
Алгоритм KeeLoq 11
Анализ стойкости 14
Микросхема HSC200 20
Глава 4 Описание приборов 24
Глава 5 Кодирование и тестовые измерения 25
Описание кодера и декодера 25
Запрограммированный алгоритм Keeloq и тесты 27
Глава 6 Программное обеспечение по модернизации Keeloq 30
Глава 7 Обход систем безопасности 34
Заключение 37
Список литературы 38
Глоссарий 39
Приложения 41

Целью выпускной квалификационной работы является защита блочного алгоритма Keeloq путём изменения характеристик.
Задача заключается в изменении нелинейной функции алгоритма Keeloq, что позволит нам предотвратить взлом кода дистанционно-управляемых устройств алгебраическим и код-грабберами.

1. Габидулин Э. М., Кшевецкий А. С., Колыбельников А. И. Защита информации: учебное пособие — М.: МФТИ, 2011. — 225 с.
2. Гатченко Н.А., Исаев А.С., Яковлев А.Д. «Криптографическая защита информации» – СПб: НИУ ИТМО, 2012. – 142 с.
3. Златопольский, Д. М. Простейшие методы шифрования текста /Д. М. Златопольский – М.: Чистые пруды, 2007. – 32 с.
4. Черемушкин, А. В. Информационная безопасность. Глоссарий. Под ред. С. Пазизина. – М.: «АВАНГАРД ЦЕНТР», 2013. – 322 с.
5. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. — М.: Триумф, 2002. — 816 с.
6. Cryptographic Boolean Functions and Applications. Thomas W. Cusick, Pantelimon Stanica. Academic Press. 2009. – 245 p.
7. Cryptanalysis of the KeeLoq block cipher. Andrey Bogdanov , Ruhr University Bochum, Germany, 2007. – 12 p.
8. Microchip. Микросхемы KeeLoq с технологией «прыгающего кода», http://www.microchip.ru/files/d-sheets-rus/keeloq.pdf, Москва, 2001. – 8 с.
9. Microchip. HCS200 KeeLoq Code Hopping Encoder Data Sheet. Available from http://ww1.microchip.com/downloads/en/DeviceDoc/40138D.pdf, 2011. – 34 p.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

С ростом спроса на охранные системы автомобилей и упорядочивания частоты радиоканала производители сигнализаций перешли на динамическое кодирование. Данный вариант подразумевает то, что при каждом нажатии на кнопку брелока в эфир посылается уникальный код команды, вероятность повторения которого крайне мала. Теперь записанную в память граббера посылку можно было выкинуть, т.к. блок сигнализации с ней уже отработал и выкинул из списка правильных пакетов. Появился революционный метод кодирования под названием Keeloq. В середине 80-х этот алгоритм шифрования был разработан Джидеоном Куном в Nanoteq Pty Ltd, и продан Microchip Technology Inc в 1995 году. В настоящее время алгоритм Keeloq принят во всем мире и положен в основу тестовых критериев для систем безопасности в Великобритании, адаптирован рядом европейских производителей и использован в собственных системах, разработанных "Форд" и "Ягуар".
Большинство автомобильных систем безопасности основаны на блочном алгоритме Keeloq. Keeloq используется в большинстве дистанционных систем управления замком, в таких компаниях как Chrysler, Daewoo, Fiat, GM, Honda, Toyota, Volvo, Volkswagen Group, Jaguar.

Введение 3
Глава 1 Описание шифров 6
Глава 2 Описание блочного шифра 9
Глава 3 Описание алгоритма программирования Keeloq 11
Алгоритм KeeLoq 11
Анализ стойкости 14
Микросхема HSC200 20
Глава 4 Описание приборов 24
Глава 5 Кодирование и тестовые измерения 25
Описание кодера и декодера 25
Запрограммированный алгоритм Keeloq и тесты 27
Глава 6 Программное обеспечение по модернизации Keeloq 30
Глава 7 Обход систем безопасности 34
Заключение 37
Список литературы 38
Глоссарий 39
Приложения 41

Целью выпускной квалификационной работы является защита блочного алгоритма Keeloq путём изменения характеристик.
Задача заключается в изменении нелинейной функции алгоритма Keeloq, что позволит нам предотвратить взлом кода дистанционно-управляемых устройств алгебраическим и код-грабберами.

1. Габидулин Э. М., Кшевецкий А. С., Колыбельников А. И. Защита информации: учебное пособие — М.: МФТИ, 2011. — 225 с.
2. Гатченко Н.А., Исаев А.С., Яковлев А.Д. «Криптографическая защита информации» – СПб: НИУ ИТМО, 2012. – 142 с.
3. Златопольский, Д. М. Простейшие методы шифрования текста /Д. М. Златопольский – М.: Чистые пруды, 2007. – 32 с.
4. Черемушкин, А. В. Информационная безопасность. Глоссарий. Под ред. С. Пазизина. – М.: «АВАНГАРД ЦЕНТР», 2013. – 322 с.
5. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. — М.: Триумф, 2002. — 816 с.
6. Cryptographic Boolean Functions and Applications. Thomas W. Cusick, Pantelimon Stanica. Academic Press. 2009. – 245 p.
7. Cryptanalysis of the KeeLoq block cipher. Andrey Bogdanov , Ruhr University Bochum, Germany, 2007. – 12 p.
8. Microchip. Микросхемы KeeLoq с технологией «прыгающего кода», http://www.microchip.ru/files/d-sheets-rus/keeloq.pdf, Москва, 2001. – 8 с.
9. Microchip. HCS200 KeeLoq Code Hopping Encoder Data Sheet. Available from http://ww1.microchip.com/downloads/en/DeviceDoc/40138D.pdf, 2011. – 34 p.

Купить эту работу

Встраиваемая система безопасности на основе блочного алгоритма

1850 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

3 февраля 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
Makis93
4.9
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1850 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе Makis93 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе Makis93 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе Makis93 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе Makis93 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽