Компьютерные методы защиты информации на основе управляемых операций

Компьютерные методы защиты информации на основе управляемых операций

Автор: Шниперов, Алексей Николаевич

Шифр специальности: 05.13.11

Научная степень: Кандидатская

Год защиты: 2008

Место защиты: Красноярск

Количество страниц: 164 с. ил.

Артикул: 4075312

Автор: Шниперов, Алексей Николаевич

Стоимость: 250 руб.

Компьютерные методы защиты информации на основе управляемых операций  Компьютерные методы защиты информации на основе управляемых операций 

ВВЕДЕНИЕ.
Перечень сокращений.
Перечень обозначений
1. АНАЛИТИЧЕСКИЙ ОБЗОР. ПРОБЛЕМЫ И ЗАДАЧИ ИССЛЕДОВАНИЯ
1.1. Применение криптографических мегодов для защиты информации
1.2. Состояние исследований и разработок криптографических алгоритмов
1.2.1. Симметричное шифрование. Упрощнная модель.
1.2.2. Поточные и блочные шифры.
1.2.3. Поточные шифры 5, ЯС4, ЫН8.
1.2.4. Блочное шифрование. Рсети и сети Фейстсля
1.2.5. Блочный симметричный шифр В1оу1як
1.2.6. Блочный симметричный шифр ГОСТ
1.2.7. Блочный симметричный шифр ЫпНае
1.3. Применение управляемых операций в криптографии.
1.3.1. Управляемые перестановочные операции как криптографический примитив
1.3.2. Управляемая подстановочная операция как криптографический примитив
1.4. Обоснование цели и задач исследования
2. СИНТЕЗ СКОРОСТНЫХ ПРОГРАММНЫХ ШИФРОВ НА ОСНОВЕ УПРАВЛЯЕМЫХ ОПЕРАЦИЙ.
2.1. Программный шифр на основе управляемых и переключаемых
операций
2.1.1. Принципы синтеза операционных блоков управляемых перестановок с расчтными параметрами скорости и сложности реализации
2.1.2. Синтез программного шифра на основе управляемых и переключаемых операций
2.2. Программный шифр на основе управляемых операций и инволюций
2.2.1. Синтез блоков управляемых перестановок с предсказуемыми алгебраическими и вероятностными свойствами.
2.2.2. Синтез программного шифра на основе управляемых операций и инволюций.
2.3. Программный шифр с высоким уровнем параллелизма вычислений
2.4. Программный блочный шифр СгурШг.
2.4.1. Общая схема шифрования
2.4.2. Формирование расписания использования ключа.
2.4.3. Использование переменных и переключаемых перестановок
2.4.4. Использование операций циклического сдвига, фиксированных перестановок и нелинейных операций.
2.4.5. Формирование управляющих векторов.
2.4.6. Ограничения на использование управляемых подстановочных операций.
2.4.7. Практическая реализация и технологическое применение
2.5. Влияние управляемых операций на стойкость программных шифров к
дифференциальному и линейному аналитическим анализам.
2.5.1. Влияние управляемых подстановочных операций на стойкость к дифференциальному анализу.
2.5.2. Влияние управляемых подстановочных операций на стойкость к линейному криптоанализу.
2.6. Выводы
3. ПРАКТИЧЕСКИЙ АНАЛИЗ ПРОГРАММНОГО БЛОЧНОГО ШИФРА СКУРТОЗТАК.
3.1. Результаты исследования программного блочного шифра СгуДоач.
3.2. Статистические свойства блочного шифра СгурюБШг.
3.2.1. Оценка влияния битов ключа на преобразованный текст
3.2.2. Оценка влияния битов ключа на преобразованный текст
3.2.3. Оценка коэффициента линейной корелляции открытый текстшифротекст.
3.3. Устойчивость программного шифра к техническим
видам атак.
3.4. Перспектива использования шифров на основе управляемых операций в
радиотехнических системах обработки и передачи информации
3.5. Выводы
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


Московском государственном институте электроники и математики технический университет, г. ФГУП ЦКБ Геофизика, г. Красноярск. Внедрения подтверждаются соответствующими актами приложение В. Апробация результатов диссертации. Результаты работы докладывались и обсуждались на следующих научнотехнических конференциях Всероссийская конференция с международным участием Современные проблемы радиоэлектроники, г. Красноярск , , , гг. Международная научнопрактическая конференция Информационная безопасность, г. Таганрог , гг. Международная научнометодическая конференция Дистанционное образование информационная среда XXI века, г. Минск , гг. Международная научная студенческая конференция Студент и научнотехнический прогресс, г. Новосибирск , гг. Всероссийская научнопрактическая конференция с международным участием Современные информационные технологии в науке, образовании и практике, г. Оренбург г Программные продукты, созданные в ходе исследования, демонстрировались на ряде выставок в Минске, Новосибирске и Оренбурге. Публикации. По теме диссертации опубликовано печатных работ, в том числе 1 в научнопрактическом журнале Информационные технологии перечень ВАК, получено 2 авторских свидетельства о государственной регистрации программы для ЭВМ приложение А. Основные печатные работы, отражающие полученные новые результаты исследования, опубликованы без соавторства. Работа выполнялась в ходе реализации проекта Развитие системы центров коллективного пользования ЦКП с удаленным доступом Государственный контракт на выполнение работ для государственных нужд П 3 от г. Федеральной целевой программы развития образования на годы. Автором было разработано и внедрено в эксплуатацию программное обеспечение высокоскоростного симметричного шифрования для обеспечения защиты информации, циркулирующей в интернетпортале ЦКП. Структура и объем диссертации. Диссертационная работа состоит из введения, 3 глав, заключения, списка литературы наименований и 3 приложений. Основной текст содержит 6 страниц, иллюстрируется рисунками. КУС комбинированный управляемый сумматор. АНАЛИТИЧЕСКИЙ ОБЗОР. Широкое применение компьютерных технологий в системах обработки данных и управления привело к обострению проблемы защиты информации от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, обусловленных тем, что информация не является жстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно большое количество угроз информации, которые могут быть реализованы как со стороны внешних, так и внутренних нарушителей 1. Развитие криптографических средств защиты информации создат новые возможности реализации распределнных автоматизированных систем управления АСУ и связи в защищнном исполнении. До настоящего времени достижение требуемого класса защиты АСУ обеспечивалось рациональным применением систем и программных средств защиты информации от несанкционированного доступа НСД в сочетании с традиционными организационнотехническими мерами, а также использованием аппаратных средств защиты информации. Использование аппаратной составляющей при всех несомненных е достоинствах например, высокая скорость работы, как правило, требует серьзных экономических затрат, как на внедрение, так и на е последующее обслуживание. Более того, аппаратные средства защиты информации в большинстве случаев не позволяют осуществлять модернизацию механизмов защиты информации, а также способов примапередачи с например, изменение или корректировка протокола передачи данных. Решение проблемы защиты информации, циркулирующей в высокопроизводительных автоматизированных системах, может быть получено на базе использования только программных методов. Криптофафические преобразования данных являются гибким и эффективным средством гарантирования их конфиденциальности, целостности и подлинности. Использование методов криптографии в совокупности с необходимыми техническими и организационными мероприятиями может обеспечить защиту от широкого спектра потенциальных уфоз.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.203, запросов: 244