Автор24

Информация о работе

Подробнее о работе

Страница работы

Лазейки в итерационных блочных шифрах

  • 112 страниц
  • 2012 год
  • 220 просмотров
  • 0 покупок
Автор работы

leopard

На этом сайте более 12 лет

2200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В качестве примера, был разработан итерационный блочный шифр с лазейкой. Основные методы анализа стойкости блочных шифров её не выявляют. Встроенная лазейка позволяет значительно снизить сложность нахождения секретного ключа. Программно были реализованы алгоритмы шифрования и взлома.

1. ВВЕДЕНИЕ 9
1.1. Развитие информационных систем 9
1.2. Роль криптографии как механизма защиты 9
1.3. Проблема существования лазеек в криптографических системах 10
2. ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 16
2.1. Общие понятия 16
2.2. Обзор существующих работ, посвященных встраиванию лазеек в блочные шифры 17
2.2.1. Методы встраивания лазеек 17
2.2.2. Исследования В.Римена и Б.Пренеля 17
2.2.3. Криптоанализ RP-шифров с лазейками 18
2.2.4. Исследование импримитивных групп подстановок и построение лазеек в работе К.Пэтерсена 19
2.2.5. Итерационные блочные шифры и их группы 19
2.2.6. Атаки, основанные на импримитивности группы G 21
2.2.6.1. Простая атака 22
2.2.6.2. Атаки, зависящие от алгоритма выработки цикловых ключей 22
2.2.6.3. Атака, основанная на системе блоков 23
2.2.7. DES-подобный шифр с лазейкой, предложенный в работе К. Пэтерсона 24
2.2.7.1. Описание цикловой функции 24
2.2.7.2. Разработка «лазейки» 27
2.2.7.3. Анализ встроенной лазейки 29
2.3. Обобщение метода встраивания лазейки, предложенного К.Пэтерсоном 30
2.4. Разработка S-блоков для шифров с лазейкой 36
2.4.1. Криптографические критерии отображений 36
2.4.1.1. Степень нелинейности 36
2.4.1.2. Критерии стойкости к разностному и линейному анализу 36
2.4.2. Построение S-блоков 38
2.4.3. Оценка сложности нахождения секретного ключа 39
2.4.4. Выбор размерности S-блока 39
2.4.5. Методы построения S-блока с лазейкой 39
2.4.6. Методы маскировки лазейки в S-блоке 47
2.4.6.1. Линейная маскировка 47
2.4.6.2. Нелинейная маскировка 55
2.4.7. Выводы 60
2.5. Итерационный блочный шифр с лазейкой 61
2.5.1. Разработка структуры шифра 61
2.5.2. Алгоритм выработки цикловых ключей 63
2.5.3. Свойства преобразований шифра 64
2.5.4. Тестирование алгоритма шифрования 67
2.5.4.1. Статистические тесты 67
2.5.4.2. Проверка «размазывания» 68
2.5.4.3. Проверка имитостойкости 68
2.5.4.4. Выводы 68
2.5.5. Внутренняя структура шифра 69
2.5.6. Алгоритм выработки цикловых ключей эквивалентной схемы 72
2.5.7. Взлом алгоритма шифрования 73
2.5.8. Выводы 73
3. КОНСТРУКТОРСКАЯ ЧАСТЬ 75
3.1. Классы задач 75
3.2. Основная концепция создания ПО 75
3.3. Программное обеспечение для исследования S-блоков с лазейками 75
3.3.1. Построение S-блоков 8x8 с лазейкой 76
3.3.2. Построение произвольных S-блоков 8x8 без лазейки 76
3.3.3. Подсчет статистики для каждого из вариантов построения S-блоков 76
3.3.4. Реализация линейной и нелинейной маскировки 77
3.3.5. Анализ построенных S-блоков 77
3.3.6. Оценка результатов 77
3.4. ПО для исследования шифра с лазейкой 78
3.4.1. Реализация алгоритма шифрования 78
3.4.2. Тестирование алгоритма шифрования 78
4. ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ 79
4.1. Выбор языка реализации 79
4.2. Формат хранения данных в оперативной памяти 79
4.3. Оптимизация вычислений при анализе S-блоков 80
4.3.1. Быстрое преобразование Фурье 80
4.3.2. Быстрое вычисление коэффициентов многочлена Жегалкина 82
4.4. Оптимизация при реализации алгоритма шифрования 84
5. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 85
5.1. Введение 85
5.2. Разбивка работы на экономико-функциональные блоки 86
5.3. Построение сетевого графика и диаграммы Гантта 87
5.4. Определение затрат на НИР 89
5.5. Выводы 94
6. ОРГАНИЗАЦИОННО-ПРАВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 96
6.1. Введение 96
6.2. Государственная тайна 96
6.3. Коммерческая тайна 97
6.4. Авторские права на разработанное ПО 98
6.4.1. Авторское право на программы для ЭВМ 98
6.4.2. Личные неимущественные права 102
6.4.3. Имущественные права 103
6.4.4. Гражданско-правовые меры защиты авторского права 104
6.4.5. Уголовная ответственность за нарушение авторских прав 104
6.4.6. Административная ответственность за нарушение авторских прав 104
6.4.7. Сфера действия настоящего Закона 105
6.5. Особенности применения закона «О правовой охране программ для ЭВМ и баз данных» 105
6.6. Использование разработанного ПО и Российское законодательство в области средств ЗИ 106
6.7. Выводы 108
7. ЗАКЛЮЧЕНИЕ 110
8. ЛИТЕРАТУРА 111
Приложение 1. S-блоки DES-подобного шифра с лазейкой, предложенного Пэтерсоном 112

В работе был исследован метод встраивания лазеек в итерационные блочные шифры, основанный на свойстве импримитивности групп подстановок.

1. V. Rijmen, B. Preneel, "A family of trapdoor ciphers", Fast Software Encryption,
LNCS 1267, E. Biham ed., Springer-Verlag, 1997, pp. 139-148.
2. M. Matsui, "Linear cryptanalysis method for DES cipher", Advances in Cryptology,
Proceedings Eurocrypt'93, LNCS 765, T. Helleseth, Ed., Springer-Verlag, 1994, pp.
386-397.
3. Hongjun Wu1, Feng Bao2, Robert H. Deng2, and Qin-Zhong Ye1, “Cryptanalysis of Rijmen-Preneel Trapdoor”, Singapore, 1998.
4. Kenneth G. Paterson “Imprimitive Permutation Groups and Trapdoors in Iterated Block Ciphers”, Hewlett-Packard Laboratories, U.K, 1999.
5. H. Feistel, W.A. Notz, J.L. Smith, “Some cryptographic techniques for machineto-
machine data communications," Proceedings IEEE, Vol. 63, No. 11, November 1975
6. D. Coppersmith, “The Data Encryption Standard (DES) and its strength against
attacks," IBM Research Report, RC 18613, 1992.
7. А.Е. Жуков, “Системы блочного шифрования”.
8. А.Г.Курош, “Теория групп”, издательство «Наука», 1967.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

В качестве примера, был разработан итерационный блочный шифр с лазейкой. Основные методы анализа стойкости блочных шифров её не выявляют. Встроенная лазейка позволяет значительно снизить сложность нахождения секретного ключа. Программно были реализованы алгоритмы шифрования и взлома.

1. ВВЕДЕНИЕ 9
1.1. Развитие информационных систем 9
1.2. Роль криптографии как механизма защиты 9
1.3. Проблема существования лазеек в криптографических системах 10
2. ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 16
2.1. Общие понятия 16
2.2. Обзор существующих работ, посвященных встраиванию лазеек в блочные шифры 17
2.2.1. Методы встраивания лазеек 17
2.2.2. Исследования В.Римена и Б.Пренеля 17
2.2.3. Криптоанализ RP-шифров с лазейками 18
2.2.4. Исследование импримитивных групп подстановок и построение лазеек в работе К.Пэтерсена 19
2.2.5. Итерационные блочные шифры и их группы 19
2.2.6. Атаки, основанные на импримитивности группы G 21
2.2.6.1. Простая атака 22
2.2.6.2. Атаки, зависящие от алгоритма выработки цикловых ключей 22
2.2.6.3. Атака, основанная на системе блоков 23
2.2.7. DES-подобный шифр с лазейкой, предложенный в работе К. Пэтерсона 24
2.2.7.1. Описание цикловой функции 24
2.2.7.2. Разработка «лазейки» 27
2.2.7.3. Анализ встроенной лазейки 29
2.3. Обобщение метода встраивания лазейки, предложенного К.Пэтерсоном 30
2.4. Разработка S-блоков для шифров с лазейкой 36
2.4.1. Криптографические критерии отображений 36
2.4.1.1. Степень нелинейности 36
2.4.1.2. Критерии стойкости к разностному и линейному анализу 36
2.4.2. Построение S-блоков 38
2.4.3. Оценка сложности нахождения секретного ключа 39
2.4.4. Выбор размерности S-блока 39
2.4.5. Методы построения S-блока с лазейкой 39
2.4.6. Методы маскировки лазейки в S-блоке 47
2.4.6.1. Линейная маскировка 47
2.4.6.2. Нелинейная маскировка 55
2.4.7. Выводы 60
2.5. Итерационный блочный шифр с лазейкой 61
2.5.1. Разработка структуры шифра 61
2.5.2. Алгоритм выработки цикловых ключей 63
2.5.3. Свойства преобразований шифра 64
2.5.4. Тестирование алгоритма шифрования 67
2.5.4.1. Статистические тесты 67
2.5.4.2. Проверка «размазывания» 68
2.5.4.3. Проверка имитостойкости 68
2.5.4.4. Выводы 68
2.5.5. Внутренняя структура шифра 69
2.5.6. Алгоритм выработки цикловых ключей эквивалентной схемы 72
2.5.7. Взлом алгоритма шифрования 73
2.5.8. Выводы 73
3. КОНСТРУКТОРСКАЯ ЧАСТЬ 75
3.1. Классы задач 75
3.2. Основная концепция создания ПО 75
3.3. Программное обеспечение для исследования S-блоков с лазейками 75
3.3.1. Построение S-блоков 8x8 с лазейкой 76
3.3.2. Построение произвольных S-блоков 8x8 без лазейки 76
3.3.3. Подсчет статистики для каждого из вариантов построения S-блоков 76
3.3.4. Реализация линейной и нелинейной маскировки 77
3.3.5. Анализ построенных S-блоков 77
3.3.6. Оценка результатов 77
3.4. ПО для исследования шифра с лазейкой 78
3.4.1. Реализация алгоритма шифрования 78
3.4.2. Тестирование алгоритма шифрования 78
4. ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ 79
4.1. Выбор языка реализации 79
4.2. Формат хранения данных в оперативной памяти 79
4.3. Оптимизация вычислений при анализе S-блоков 80
4.3.1. Быстрое преобразование Фурье 80
4.3.2. Быстрое вычисление коэффициентов многочлена Жегалкина 82
4.4. Оптимизация при реализации алгоритма шифрования 84
5. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 85
5.1. Введение 85
5.2. Разбивка работы на экономико-функциональные блоки 86
5.3. Построение сетевого графика и диаграммы Гантта 87
5.4. Определение затрат на НИР 89
5.5. Выводы 94
6. ОРГАНИЗАЦИОННО-ПРАВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 96
6.1. Введение 96
6.2. Государственная тайна 96
6.3. Коммерческая тайна 97
6.4. Авторские права на разработанное ПО 98
6.4.1. Авторское право на программы для ЭВМ 98
6.4.2. Личные неимущественные права 102
6.4.3. Имущественные права 103
6.4.4. Гражданско-правовые меры защиты авторского права 104
6.4.5. Уголовная ответственность за нарушение авторских прав 104
6.4.6. Административная ответственность за нарушение авторских прав 104
6.4.7. Сфера действия настоящего Закона 105
6.5. Особенности применения закона «О правовой охране программ для ЭВМ и баз данных» 105
6.6. Использование разработанного ПО и Российское законодательство в области средств ЗИ 106
6.7. Выводы 108
7. ЗАКЛЮЧЕНИЕ 110
8. ЛИТЕРАТУРА 111
Приложение 1. S-блоки DES-подобного шифра с лазейкой, предложенного Пэтерсоном 112

В работе был исследован метод встраивания лазеек в итерационные блочные шифры, основанный на свойстве импримитивности групп подстановок.

1. V. Rijmen, B. Preneel, "A family of trapdoor ciphers", Fast Software Encryption,
LNCS 1267, E. Biham ed., Springer-Verlag, 1997, pp. 139-148.
2. M. Matsui, "Linear cryptanalysis method for DES cipher", Advances in Cryptology,
Proceedings Eurocrypt'93, LNCS 765, T. Helleseth, Ed., Springer-Verlag, 1994, pp.
386-397.
3. Hongjun Wu1, Feng Bao2, Robert H. Deng2, and Qin-Zhong Ye1, “Cryptanalysis of Rijmen-Preneel Trapdoor”, Singapore, 1998.
4. Kenneth G. Paterson “Imprimitive Permutation Groups and Trapdoors in Iterated Block Ciphers”, Hewlett-Packard Laboratories, U.K, 1999.
5. H. Feistel, W.A. Notz, J.L. Smith, “Some cryptographic techniques for machineto-
machine data communications," Proceedings IEEE, Vol. 63, No. 11, November 1975
6. D. Coppersmith, “The Data Encryption Standard (DES) and its strength against
attacks," IBM Research Report, RC 18613, 1992.
7. А.Е. Жуков, “Системы блочного шифрования”.
8. А.Г.Курош, “Теория групп”, издательство «Наука», 1967.

Купить эту работу

Лазейки в итерационных блочных шифрах

2200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

15 ноября 2015 заказчик разместил работу

Выбранный эксперт:

Автор работы
leopard
4.9
На этом сайте более 12 лет
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2200 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка инфокоммуникационной системы управления крупным радиотелескопом

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка комплекса рекомендаций по технической защите конфиденциальной информации хозяйствующего субъекта- мед.центра (на конкретном примере)

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка мультисервисной сети городского микрорайона

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка автоматизированной системы учета пациентов

Уникальность: от 40%
Доступность: сразу
3750 ₽
Дипломная работа

Разработка Автоматизированной Системы Ведения Электронного Архива

Уникальность: от 40%
Доступность: сразу
2000 ₽

Отзывы студентов

Отзыв михаил об авторе leopard 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе leopard 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе leopard 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе leopard 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

База данных в СУБД MS ACCESS

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Сетевые базы данных и СУБД

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

СУБД Access

Уникальность: от 40%
Доступность: сразу
450 ₽
Готовая работа

Разработка базы данных

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Цифровая линия передачи

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Курсовой проект на тему "Разработка АРМ менеджера по снабжению с использованием средств СУБД Access"

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Работа с контактами и клиентской базой в системе взаимодействия с клиентами парикмахерской

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Проектирование АС "Автокомплекс"

Уникальность: от 40%
Доступность: сразу
900 ₽
Готовая работа

Проектирование информационной системы «Детский сад Онлайн»

Уникальность: от 40%
Доступность: сразу
1100 ₽
Готовая работа

Разработка подсистемы управления файлами с непрерывным способом физической организации файла

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Проектирование веб сайта (на примере CRM-системы в сфере сетевого маркетинга)

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Курсовая работа СУБД "Создание информационной системы ресторана"

Уникальность: от 40%
Доступность: сразу
1500 ₽