Исследование возможностей применения матричного кодирования в системах специализированной обработки информации

Исследование возможностей применения матричного кодирования в системах специализированной обработки информации

Автор: Капитанчук, Василий Вячеславович

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2005

Место защиты: Ульяновск

Количество страниц: 182 с. ил.

Артикул: 2853375

Автор: Капитанчук, Василий Вячеславович

Стоимость: 250 руб.

Исследование возможностей применения матричного кодирования в системах специализированной обработки информации  Исследование возможностей применения матричного кодирования в системах специализированной обработки информации 

ОГЛАВЛЕНИЕ
Введение
ГЛАВА 1. Обзор и анализ способов криптографической защиты информации
1.1. Анализ способов криптографической защиты информации
1.1.1. Классификация шифров по различным признакам
1.1.2.Способы криптографического закрытия информации
1.1.3. Формальные модели шифров
ф 1.1.4. Надежность шифров
1.1.5. Стойкость шифров
1.1.5.1. Теоретическая стойкость шифров
1.1.5.2. Практическая стойкость шифров
1.2. Общие требования к криптосистемам
1.3. Структурная организация обобщенного алгоритма симметричного блочного шифрования
1.4. Модели алгоритмов шифрования
1.4.1. Вопросы проектирования шифров
1.4.2. Показатели качества алгоритмов шифрования
1.4.3. Минимальные требования к кандидатам
ф 1.4.4. Критерии и показатели оценки качества
1.4.5. Управляемые перестановки в алгоритмах шифрования
1.5. Выводы
ГЛАВА 2. Разработка метода криптографической защиты информации с использованием матричного предшифра
2.1. Использование этапа предшифрования как способа повышения стойкости систем криптографической
защиты информации СКЗИ
2.2. Метод кодирования на основе матрицы
2.3. Построение структурно логических моделей систем криптографической защиты информации с использованием
Пшифра
2.4. Разработка алгоритмов криптографической защиты
информации на основе матричного преобразования
2.5. Программная реализация алгоритма криптографической
защиты с использованием матричного преобразования
2.5.1. Модуль построения матрицы кодирования
2.5.2. Модуль кодирования и декодирования
2.5.3. Модуль шифрования и дешифрования
2.5.4. Модуль кодирования шифрования дешифрования декодирования выбранного файла
2.6. Оценка криптографической стойкости матричного кодирования ф 2.7. Схемы обработки информации с использованием П шифра
2.8. Выводы
ГЛАВА 3. Оценка эффективности и классификация алгоритмов шифрования
3.1. Методика косвенной оценки эффективности криптографических
примитивов в составе алгоритмов шифрования
3.2. Обоснование новых критериев и классификация алгоритмов шифрования основе множества признаков
3.3.Модификация алгоритмов шифрования и оценка их показателей эффективности
ф 3.4. Выводы
Заключение
Библиографический список используемой литературы
Приложения
ВВЕДЕНИЕ
Актуальность


Более того, с развитием техники эта характеристика меняется в сторону увеличения мощности алфавита. Например, в настоящее время используются - и -разрядные процессоры, а перспективная шифровальная техника проектируется уже на -разрядных процессорах []. Поэтому при построении шифров могут быть использованы алфавиты мощности 2 и 4. Рис. Классификация шифров К недостаткам блочных шифров следует отнести также сложность реализации преобразований алфавитов большой мощности. В качестве другого признака, по которому производится классификация шифров, используется тип преобразования, осуществляемого с открытым текстом при шифровании. Классификация шифров по указанному признаку представлена на рис. В асимметричных системах необходимо применять длинные ключи (2 битов и больше). Длинный ключ резко увеличивает время шифрования. Кроме того, генерация ключей весьма длительна. Зато распределять ключи можно по незащищенным каналам. В симметричных алгоритмах используют более короткие ключи, т. Но в таких системах сложно распределение ключей. Для начала множество всех известных способов криптографического закрытия информации разделим на три большие группы: шифрование, кодирование, специальные методы []. Далее классификацию каждого из них можно представить в виде дерева (рис. Символьное: по кодовому алфавиту. Рис. Рассечение - разнесение: смысловое, механическое. Сжатие - расширение. Для того чтобы иметь возможность получать в криптографии результаты, нужны математические модели основных исследуемых объектов, к которым относятся в первую очередь шифр и открытый текст. Введем сначала алгебраическую модель шифра (шифрсистемы), предложенную К. Шенноном [4]. Х,К,У,Е,0) (1. Предполагается, что если к € К представляется в виде к = (к3,кр)9 где к3 - ключ зашифрования, а кр - ключ расшифрования (причем к3 * кр), тоЕк понимается как функция Е^, а ? Неформально, шифр - это совокупность множеств возможных открытых текстов (то, что шифруется), возможных ключей (то, с помощью чего шифруется), возможных шифртекстов (то, во что шифруется), правил зашифрования и правил расшифрования. Отметим, что условие 1) отвечает требованию однозначности расшифрования. Ек(х) для подходящих элементов хєХ и к є К, Отметим также, что в общем случае утверждение "для любых к е К и уєЕк (У) выполняется равенство Ек (>>)) = у " является неверным. Вероятностная модель шифра. Согласно [4], априорные распределения вероятностей Р(Х), Р(^определяются на множествах X и К соотвегственно. В тех случаях, когда требуется знание распределений Р(Х) и Р(К), пользуются вероятностной моделью^д, состоящей из пяти множеств, связанных условиями 1) и 2) соотношения (1. Х,К,? Е,0,Р(Х),Р(К)). Отметим, что вероятностные характеристики шифров используются лишь в криптоанализе - для решения задач вскрытия (или взлома) шифров. Множества А и В называют соответственно алфавитом открытого текста и алфавитом шифрованного текста. Другими словами, открытые и шифрованные тексты записываются привычным образом в виде последовательностей букв. Ек (*) = 0Фч),-Д (*/)). О = (¦*? Аг(У) — ^? Шифры простой замены и перестановки являются представителями двух наиболее важных классов симметричных шифров, а именно шифров замены и шифров перестановки. При небольших длинах криптограмм результат ее расшифрования может дать несколько осмысленных текстов. Например, криптограмму WNAJW, полученную при использовании сдвигового шифра для английского языка, порождают два открытых текста RIVER и ARENA, отвечающих ключам F (=5) и W (=). При этом один из ключей является истинным, а другой - ложным. Аналогичная ситуация может иметь место для любого другого шифра. Существует оценка для определения числа ложных ключей. Yjj}. Нам понадобятся некоторые дополнительные сведения об условной энтропии двух вероятностных распределений. H(KIY) = H{X)+H{K)-H{Y), (1. К. Шенноном [4]. Эта формула позволяет получить оценку среднего числа ложных ключей. По сути расстояние единственности есть средняя длина шифртекста, необходимая для однозначного восстановления истинного ключа (без каких-либо ограничений на время его нахождения).

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.328, запросов: 244