Автор24

Информация о работе

Подробнее о работе

Страница работы

диплом Лазейки в итерационных блочных шифрах

  • 110 страниц
  • 2004 год
  • 271 просмотр
  • 0 покупок
Автор работы

helptostudent

Это компания "Образовательные услуги"В интернете со своим сайтом 20 лет

1500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Целью дипломного проектирования является исследование методов встраивания ла-зеек в итерационные блочные шифры, основанных на импримитивности групп подстано-вок.

3.2. Решаемые задачи

• Обзор методов встраивания лазеек в итерационные блочные шифры;
• Исследование метода, основанного на импримитивности групп подстановок;
• Формулировка требований к шифрам, уязвимым к встраиванию лазейки;
• Разработка метода построения S-блока с лазейкой;
• Оценка качества построенных S-блоков;
• Разработка методов маскировки лазейки в шифре для улучшения его криптографиче-ских свойств;
• Разработка вспомогательного программного модуля, позволяющего строить S-блок с лазейкой, обрабатывать большие объемы данных, требующиеся для проведения оцен-ки его качества, а также выполнять другие требующиеся в исследовании вычисления;
• Разработка итерационного блочного шифра с лазейкой;
• Тестирование разработанного шифра;
• Разработка программы, реализующей алгоритм шифрования/расшифрования с лазей-кой;
• Реализация программы, осуществляющей взлом алгоритма;
• Выводы относительно возможности встраивания лазейки в итерационные блочные шифры;
• Оформление графической части дипломного проекта;
• Оформление расчетно-пояснительной записки.
Разрабатываемый модуль должен функционировать на компьютерах класса не ниже Pentium 100 МГц с объемом оперативной памяти не менее 64 МБ, под управлением опе-рационных систем Microsoft Windows.


1. ВВЕДЕНИЕ 9
1.1. Развитие информационных систем 9
1.2. Роль криптографии как механизма защиты 9
1.3. Проблема существования лазеек в криптографических системах 10
2. ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 16
2.1. Общие понятия 16
2.2. Обзор существующих работ, посвященных встраиванию лазеек в блочные шифры 17
2.2.1. Методы встраивания лазеек 17
2.2.2. Исследования В.Римена и Б.Пренеля 17
2.2.3. Криптоанализ RP-шифров с лазейками 18
2.2.4. Исследование импримитивных групп подстановок и построение лазеек в работе К.Пэтерсена 19
2.2.5. Итерационные блочные шифры и их группы 19
2.2.6. Атаки, основанные на импримитивности группы G 21
2.2.6.1. Простая атака 22
2.2.6.2. Атаки, зависящие от алгоритма выработки цикловых ключей 22
2.2.6.3. Атака, основанная на системе блоков 23
2.2.7. DES-подобный шифр с лазейкой, предложенный в работе К.Пэтерсона 24
2.2.7.1. Описание цикловой функции 24
2.2.7.2. Разработка «лазейки» 27
2.2.7.3. Анализ встроенной лазейки 29
2.3. Обобщение метода встраивания лазейки, предложенного К.Пэтерсоном 30
2.4. Разработка S-блоков для шифров с лазейкой 36
2.4.1. Криптографические критерии отображений 36
2.4.1.1. Степень нелинейности 36
2.4.1.2. Критерии стойкости к разностному и линейному анализу 36
2.4.2. Построение S-блоков 38
2.4.3. Оценка сложности нахождения секретного ключа 39
2.4.4. Выбор размерности S-блока 39
2.4.5. Методы построения S-блока с лазейкой 39
2.4.6. Методы маскировки лазейки в S-блоке 47
2.4.6.1. Линейная маскировка 47
2.4.6.2. Нелинейная маскировка 55
2.4.7. Выводы 60
2.5. Итерационный блочный шифр с лазейкой 61
2.5.1. Разработка структуры шифра 61
2.5.2. Алгоритм выработки цикловых ключей 63
2.5.3. Свойства преобразований шифра 64
2.5.4. Тестирование алгоритма шифрования 67
2.5.4.1. Статистические тесты 67
2.5.4.2. Проверка «размазывания» 68
2.5.4.3. Проверка имитостойкости 68
2.5.4.4. Выводы 68
2.5.5. Внутренняя структура шифра 69
2.5.6. Алгоритм выработки цикловых ключей эквивалентной схемы 72
2.5.7. Взлом алгоритма шифрования 73
2.5.8. Выводы 73
3. КОНСТРУКТОРСКАЯ ЧАСТЬ 75
3.1. Классы задач 75
3.2. Основная концепция создания ПО 75
3.3. Программное обеспечение для исследования S-блоков с лазейками 75
3.3.1. Построение S-блоков 8x8 с лазейкой 76
3.3.2. Построение произвольных S-блоков 8x8 без лазейки 76
3.3.3. Подсчет статистики для каждого из вариантов построения S-блоков 76
3.3.4. Реализация линейной и нелинейной маскировки 77
3.3.5. Анализ построенных S-блоков 77
3.3.6. Оценка результатов 77
3.4. ПО для исследования шифра с лазейкой 78
3.4.1. Реализация алгоритма шифрования 78
3.4.2. Тестирование алгоритма шифрования 78
4. ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ 79
4.1. Выбор языка реализации 79
4.2. Формат хранения данных в оперативной памяти 79
4.3. Оптимизация вычислений при анализе S-блоков 80
4.3.1. Быстрое преобразование Фурье 80
4.3.2. Быстрое вычисление коэффициентов многочлена Жегалкина 82
4.4. Оптимизация при реализации алгоритма шифрования 84
5. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 85
5.1. Введение 85
5.2. Разбивка работы на экономико-функциональные блоки 86
5.3. Построение сетевого графика и диаграммы Гантта 87
5.4. Определение затрат на НИР 89
5.5. Выводы 94
6. ОРГАНИЗАЦИОННО-ПРАВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 96
6.1. Введение 96
6.2. Государственная тайна 96
6.3. Коммерческая тайна 97
6.4. Авторские права на разработанное ПО 98
6.4.1. Авторское право на программы для ЭВМ 98
6.4.2. Личные неимущественные права 102
6.4.3. Имущественные права 103
6.4.4. Гражданско-правовые меры защиты авторского права 104
6.4.5. Уголовная ответственность за нарушение авторских прав 104
6.4.6. Административная ответственность за нарушение авторских прав 104
6.4.7. Сфера действия настоящего Закона 105
6.5. Особенности применения закона «О правовой охране программ для ЭВМ и баз данных» 105
6.6. Использование разработанного ПО и Российское законодательство в области средств ЗИ 106
6.7. Выводы 108
7. ЗАКЛЮЧЕНИЕ 110
8. ЛИТЕРАТУРА 111
Приложение 1. S-блоки DES-подобного шифра с лазейкой, предложенного Пэтерсоном 112

В работе был исследован метод встраивания лазеек в итерационные блочные шиф-ры, основанный на свойстве импримитивности групп подстановок. В рамках исследования был разработан метод построения S-блоков размерностью 8x8 c лазейками, были рассмот-рены методы сокрытия этих лазеек. Для построения и анализа S-блоков было создано вспомогательное ПО.
В качестве примера, был разработан итерационный блочный шифр с лазейкой. Ос-новные методы анализа стойкости блочных шифров её не выявляют. Встроенная лазейка позволяет значительно снизить сложность нахождения секретного ключа. Программно были реализованы алгоритмы шифрования и взлома.

8 наименований

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Целью дипломного проектирования является исследование методов встраивания ла-зеек в итерационные блочные шифры, основанных на импримитивности групп подстано-вок.

3.2. Решаемые задачи

• Обзор методов встраивания лазеек в итерационные блочные шифры;
• Исследование метода, основанного на импримитивности групп подстановок;
• Формулировка требований к шифрам, уязвимым к встраиванию лазейки;
• Разработка метода построения S-блока с лазейкой;
• Оценка качества построенных S-блоков;
• Разработка методов маскировки лазейки в шифре для улучшения его криптографиче-ских свойств;
• Разработка вспомогательного программного модуля, позволяющего строить S-блок с лазейкой, обрабатывать большие объемы данных, требующиеся для проведения оцен-ки его качества, а также выполнять другие требующиеся в исследовании вычисления;
• Разработка итерационного блочного шифра с лазейкой;
• Тестирование разработанного шифра;
• Разработка программы, реализующей алгоритм шифрования/расшифрования с лазей-кой;
• Реализация программы, осуществляющей взлом алгоритма;
• Выводы относительно возможности встраивания лазейки в итерационные блочные шифры;
• Оформление графической части дипломного проекта;
• Оформление расчетно-пояснительной записки.
Разрабатываемый модуль должен функционировать на компьютерах класса не ниже Pentium 100 МГц с объемом оперативной памяти не менее 64 МБ, под управлением опе-рационных систем Microsoft Windows.


1. ВВЕДЕНИЕ 9
1.1. Развитие информационных систем 9
1.2. Роль криптографии как механизма защиты 9
1.3. Проблема существования лазеек в криптографических системах 10
2. ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 16
2.1. Общие понятия 16
2.2. Обзор существующих работ, посвященных встраиванию лазеек в блочные шифры 17
2.2.1. Методы встраивания лазеек 17
2.2.2. Исследования В.Римена и Б.Пренеля 17
2.2.3. Криптоанализ RP-шифров с лазейками 18
2.2.4. Исследование импримитивных групп подстановок и построение лазеек в работе К.Пэтерсена 19
2.2.5. Итерационные блочные шифры и их группы 19
2.2.6. Атаки, основанные на импримитивности группы G 21
2.2.6.1. Простая атака 22
2.2.6.2. Атаки, зависящие от алгоритма выработки цикловых ключей 22
2.2.6.3. Атака, основанная на системе блоков 23
2.2.7. DES-подобный шифр с лазейкой, предложенный в работе К.Пэтерсона 24
2.2.7.1. Описание цикловой функции 24
2.2.7.2. Разработка «лазейки» 27
2.2.7.3. Анализ встроенной лазейки 29
2.3. Обобщение метода встраивания лазейки, предложенного К.Пэтерсоном 30
2.4. Разработка S-блоков для шифров с лазейкой 36
2.4.1. Криптографические критерии отображений 36
2.4.1.1. Степень нелинейности 36
2.4.1.2. Критерии стойкости к разностному и линейному анализу 36
2.4.2. Построение S-блоков 38
2.4.3. Оценка сложности нахождения секретного ключа 39
2.4.4. Выбор размерности S-блока 39
2.4.5. Методы построения S-блока с лазейкой 39
2.4.6. Методы маскировки лазейки в S-блоке 47
2.4.6.1. Линейная маскировка 47
2.4.6.2. Нелинейная маскировка 55
2.4.7. Выводы 60
2.5. Итерационный блочный шифр с лазейкой 61
2.5.1. Разработка структуры шифра 61
2.5.2. Алгоритм выработки цикловых ключей 63
2.5.3. Свойства преобразований шифра 64
2.5.4. Тестирование алгоритма шифрования 67
2.5.4.1. Статистические тесты 67
2.5.4.2. Проверка «размазывания» 68
2.5.4.3. Проверка имитостойкости 68
2.5.4.4. Выводы 68
2.5.5. Внутренняя структура шифра 69
2.5.6. Алгоритм выработки цикловых ключей эквивалентной схемы 72
2.5.7. Взлом алгоритма шифрования 73
2.5.8. Выводы 73
3. КОНСТРУКТОРСКАЯ ЧАСТЬ 75
3.1. Классы задач 75
3.2. Основная концепция создания ПО 75
3.3. Программное обеспечение для исследования S-блоков с лазейками 75
3.3.1. Построение S-блоков 8x8 с лазейкой 76
3.3.2. Построение произвольных S-блоков 8x8 без лазейки 76
3.3.3. Подсчет статистики для каждого из вариантов построения S-блоков 76
3.3.4. Реализация линейной и нелинейной маскировки 77
3.3.5. Анализ построенных S-блоков 77
3.3.6. Оценка результатов 77
3.4. ПО для исследования шифра с лазейкой 78
3.4.1. Реализация алгоритма шифрования 78
3.4.2. Тестирование алгоритма шифрования 78
4. ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ 79
4.1. Выбор языка реализации 79
4.2. Формат хранения данных в оперативной памяти 79
4.3. Оптимизация вычислений при анализе S-блоков 80
4.3.1. Быстрое преобразование Фурье 80
4.3.2. Быстрое вычисление коэффициентов многочлена Жегалкина 82
4.4. Оптимизация при реализации алгоритма шифрования 84
5. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 85
5.1. Введение 85
5.2. Разбивка работы на экономико-функциональные блоки 86
5.3. Построение сетевого графика и диаграммы Гантта 87
5.4. Определение затрат на НИР 89
5.5. Выводы 94
6. ОРГАНИЗАЦИОННО-ПРАВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 96
6.1. Введение 96
6.2. Государственная тайна 96
6.3. Коммерческая тайна 97
6.4. Авторские права на разработанное ПО 98
6.4.1. Авторское право на программы для ЭВМ 98
6.4.2. Личные неимущественные права 102
6.4.3. Имущественные права 103
6.4.4. Гражданско-правовые меры защиты авторского права 104
6.4.5. Уголовная ответственность за нарушение авторских прав 104
6.4.6. Административная ответственность за нарушение авторских прав 104
6.4.7. Сфера действия настоящего Закона 105
6.5. Особенности применения закона «О правовой охране программ для ЭВМ и баз данных» 105
6.6. Использование разработанного ПО и Российское законодательство в области средств ЗИ 106
6.7. Выводы 108
7. ЗАКЛЮЧЕНИЕ 110
8. ЛИТЕРАТУРА 111
Приложение 1. S-блоки DES-подобного шифра с лазейкой, предложенного Пэтерсоном 112

В работе был исследован метод встраивания лазеек в итерационные блочные шиф-ры, основанный на свойстве импримитивности групп подстановок. В рамках исследования был разработан метод построения S-блоков размерностью 8x8 c лазейками, были рассмот-рены методы сокрытия этих лазеек. Для построения и анализа S-блоков было создано вспомогательное ПО.
В качестве примера, был разработан итерационный блочный шифр с лазейкой. Ос-новные методы анализа стойкости блочных шифров её не выявляют. Встроенная лазейка позволяет значительно снизить сложность нахождения секретного ключа. Программно были реализованы алгоритмы шифрования и взлома.

8 наименований

Купить эту работу

диплом Лазейки в итерационных блочных шифрах

1500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

9 ноября 2015 заказчик разместил работу

Выбранный эксперт:

Автор работы
helptostudent
5
Это компания "Образовательные услуги"В интернете со своим сайтом 20 лет
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1500 ₽ Цена от 3000 ₽

3 Похожие работы

другие учебные работы по предмету

Готовая работа

Исследование процессов наноструктурирования микропористой теплозащитной смеси

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Лазерная наплавка для улучшения температурных свойств титановых сплавов

Уникальность: от 40%
Доступность: сразу
670 ₽
Готовая работа

Наночастицы для биомедицины и фармацевтики, доклинические исследования лекарственных препаратов перед регистрацией

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

ПРИМЕНЕНИЕ МАГНИТНЫХ ЖИДКОСТЕЙ

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Кристаллографический анализ структуры и потенциальных свойств заданного материала

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Оборудование и технологическая подготовка производства нанопокрытий методом молекулярно-лучевой эпитаксии

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Лазерная спектроскопия

Уникальность: от 40%
Доступность: сразу
70 ₽
Готовая работа

Гетеротранзисторы

Уникальность: от 40%
Доступность: сразу
250 ₽
Готовая работа

полупроводниковые свехрешетки

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Новые транзисторные структуры: квантовые полевые транзисторы, транзисторы с резонансным туннелированием

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Нанотехнологии

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

наноэлектронные приборы и устройства

Уникальность: от 40%
Доступность: сразу
500 ₽