Разработка эффективных решений по защите информации с использованием фрактального моделирования в условиях автоматизированного проектирования и производства

Разработка эффективных решений по защите информации с использованием фрактального моделирования в условиях автоматизированного проектирования и производства

Автор: Синьковский, Антон Владимирович

Шифр специальности: 05.13.06

Научная степень: Кандидатская

Год защиты: 2007

Место защиты: Москва

Количество страниц: 184 с. ил.

Артикул: 3345435

Автор: Синьковский, Антон Владимирович

Стоимость: 250 руб.

Разработка эффективных решений по защите информации с использованием фрактального моделирования в условиях автоматизированного проектирования и производства  Разработка эффективных решений по защите информации с использованием фрактального моделирования в условиях автоматизированного проектирования и производства 

Содержание
Введение.
Глава I. Анализ существующих симметричных алгоритмов шифрования
1.1 Криптографические системы.
1.1.1 История криптографии.
1.1.2 Основные определения.
1.1.3 Требования к криптографическим алгоритмам
1.1.4 Краткие сведения о криптоанализе.
1.2 Симметричные блочные криптографические алгоритмы
1.2.1 Основные классы симметричных криптографических алгоритмов
1.2.2 Блочные шифры
1.2.3 Создание блочных шифров
1.2.4 Алгоритм .
1.2.5 Стандарт .
1.2.6 Алгоритм 6.
1.2.7 Российский алгоритм ГОСТ 7
1.2.8 Алгоритм .
1.2.9 Алгоритм I
1.2. Алгоритм .
1.2. Алгоритм i
1.2. Режимы использования блочных шифров.
1.2. Алгоритм Одноразовый блокнот
1.3 Выводы
Глава II. Выбор математического аппарата для реализации алгоритма. Теории фрактального моделирования и хаоса
2.1 Фракталы и их классификация.
2.1.1 Гсометричсские фракталы
2.1.2 Алгебраические фракталы
2.1.3 Стохастические фракталы
2.2 Теория динамических систем. Теория хаоса
2.2.1 Гамильтоновы системы.
2.2.2 Эргодичность и перемешивание
2.2.3 Фрактальные структуры и размерность странных аттракторов
2.2.4 Типичные сценарии перехода к хаосу
Онньковскпй Л.И. Диссертация
2.3 Выводы
Глава III. Алгоритм шифрования г
3.1 Термины и определения
3.2 Алгоритм шифрования данных.
3.3 Анализ криптостойкости алгоритма.
3.4 Алгоритм дешифрования данных.
3.5 Оптимизации алгоритма и программы
3.6 Порядок полей ключевого файла
3.7 Схема работы алгоритма шифрования
3.8 Схема работы алгоритма дешифрования
3.9 Пояснения к схемам работы алгоритма
3. Тестирование алгоритма
31 Описание основной части кода программы.
32 Описание интерфейса программы
33 Описание проводимых тестов.
34 Результаты тестов
3. Итоги тестирования выводы.
Заключение.
Литература


В виде предпосылок к последующим разработкам предлагаются методы оптимизации и расширения функциональности разработанного алгоритма, основывающиеся на результатах проведенного тестирования программного обеспечения. В заключении приведены общие выводы по проведенным исследованиям и перспективы дальнейших разработок. В приложение помещены справки о внедрении разработанного программного обеспечения и отзыв ведущей организации. Л.В. Диссертационная работа посвящена разработке симметричного алгоритма шифрования данных и его реализации в виде программного обеспечения. Необходимость проведения такой работы автор видит в том, что, во-первых, новый открытый и надежный алгоритм шифрования должен существенно улучшить сложившуюся ситуацию в области криптографии - чем старее алгоритм, тем больше вероятность его скомпрометированности, что недопустимо при использовании алгоритмов шифрования в системе защиты информации на этапах автоматизированною проектирования и производства в рамках концепции CALS. Во-вторых, до сих пор не предпринималось достаточно серьезных попыток создания алгоритма шифрования на основе математического аппарата теорий фрактального моделирования и хаоса. И, в-третьих, до сих пор отсутствуют удачные реализации систем шифрования с использованием криитофафического алгоритма одноразового блокнота с оптимизацией длины ключа. С'ПНЬКОКСКПИ Л. Глава I. Одним из методов ограничения доступа к компьютерной информации является шифрование данных. Оно применяется к любым объемам и видам информации, в том числе и к базам данных (БД). В подавляющем большинстве случаев для шифрования информации БД применяются симметричные алгоритмы, так как они наименее ресурсоемкие и при одинаковом размере ключа с асимметричными алгоритмами являются более стойкими к вскрытию []. Асимметричные алгоритмы используются в CALS в основном для реализации криптографческих протоколов и цифровых подписей. Основными проблемами при использовании современных криптографических алгоритмов, с математической точки зрения, являются: ресурсоемкость алгоритма, необходимость снижения вероятности получения ключа при анализе внешнего проявления алгоритма, исключение возможности модификации информации и возможности дешифрования данных путем перебора значений ключа, так как все более доступной становится быстродействующая вычислительная техника, что значительно упрощает и удешевляет атаки на применяемые криптоалгоритмы. В диссертационной работе использованы различные большие числа для оценки времени и вероятности вскрытия алгоритма или наступления какого-либо события. Для облегчения восприятия таких чисел путем сравнения, некоторые их физические аналоги приведены в Таблице № 1. Эти числа оцениваются по порядку величины и были отобраны из различных источников. Многие астрофизические значения объясняются в работе Фримана Дайсона (Freeman Dyson), «Время без конца: физика и биология в открытой Вселенной». Смертность в результате автокатастроф рассчитана с помощью статистики Министерства транспорта США 3 смерти на миллион человек в году и для средней продолжительности жизни . Л.В. Таблица № 1. Время до разрушения черных дыр процессами Хокинга м (| ! Цезаря). Симметричные (с секретным, единым ключом, одноключевые). Потоковые (шифрование потока данных): с одноразовым или бесконечным ключом; с конечным ключом, система Вернама; на основе генератора псевдослучайных чисел. Спньковекпй Л. Составные (характеристики см. Improved Proposed Encryption Standard. SAFER, (фирма Cylink Corp. Skipjack (NSA, США). ElGamal. Табли і ta A? Помимо этого, есть разделение алгоритмов шифрования на шифры и коды. Шифры работают с отдельными битами, буквами, символами, тогда как коды оперируют лингвистическими элемен тами (слоги, слова, фразы). Рассмотрим существующие наиболее известные и применяемые симметричные алгоритмы шифрования, историю их происхождения, особенности и недостатки. Следует учесть, что алгоритм Skipjack засекречен NSI США, поэтому подробного рассмотрения этого алгоритма не будет ввиду отсутствия достоверных данных о нем.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.200, запросов: 244