Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения

Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения

Автор: Белл Битжока Георг

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2007

Место защиты: Тверь

Количество страниц: 122 с. ил.

Артикул: 3315829

Автор: Белл Битжока Георг

Стоимость: 250 руб.

Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения  Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения 

1. КРИПТОСИСТЕМЫ И ПРОБЛЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИТКС ОБЩЕГО НАЗНАЧЕНИЯ.
1.1 Общие сведения о криптосистемах и их применении в ИТКС
1.1.1 Модели шифра и его стойкость
1.2 Типы криптосистем и проблемы их применения в ИТКС
1.2.1 Система простой замены.
2. МОДЕЛЬ И АЛГОРИТМ ДЛЯ ПОВЫШЕНИЯ СТОЙКОСТИ СИСТЕМЫ ПРОСТОЙ ЗАМЕНЫ.
2.1 Модель цифровой симметрии
2.2 Алгоритм блокировки частотного анализа и его применение
2.3 Анализ работы алгоритма в канале связи
2.4 Оценка надежности системы .
3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ СИСТЕМЫ .
3.1 Общие сведения о комплексе программ .
3.2 Реализация i.
3.3 Реализация
4. ПРИМЕНЕНИЕ РЕЗУЛЬТАТОВ ДИССЕРТАЦИИ В ИТКС.
Заключение.
Список литературы


Результаты исследования, включающие математическая модель и алгоритм блокировки частотного анализа, а также комплекс программ внедрены для использования в учебном и научноисследовательском процессах различных университетов. Комплекс программ также внедрен в разные компании. Апробация работы. Информационные технологии моделирования и управления ИТМУ. Магематика. Компыотер. Образование МКО Дубнаг. По материалам диссертации опубликовано 7 работ. Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложения. Основное содержание работы изложено на 5 страниц. В первой главе проводится краткий обзор криптосистем применяющихся для защиты информации в каналах связи, сравнительный анализ типов этих систем, отмечены их достоинства и недостатки. Рассматриваются математические модели шифра и его стойкость, сформулированы требования к криптосистемам. Проводится сравнительный анализ программной и аппаратной реализаций криптосистем. Подробно рассматривается система простой замены. Вторая глава посвящена разработке математической модели и алгоритма для повышения стойкости системы простой замены. На базе этой модели разработан алгоритм шифрования информации, который обладает высокой стойкостью и позволяет наджно шифровать большие объмы данных передаваемых по открытым каналам связи. Проведен анализ разработанного алгоритма, отмечены его недостатки по управлению ключами и предложены пути решения этой проблемы. В конце главы, проведена оценка надежности новой криптосистемы с помощью классических методов криптанализа. В третьей главе речь идет о программной реализации новой спроектированной криптосистемы. Проведен анализ программного комплекса этой криптосистемы, рассмотрены общие характеристики программного комплекса, а так же его общая структура. Рассмотрены программы, входящие в состав комплекса. Приложены коды программ на языке С, а так же правила эксплуатации комплекса программ. В четвертой главе рассматриваются вопросы, связанные с применением результатов диссертации на практике. Проведены примеры шифрования информации на основе полученных в диссертации результатов. Внедрены результаты диссертации на разных предприятиях. Обсуждаются примеры использования разработанного программного комплекса на различных предприятиях. Общие сведения о криптосистемах и их применении В ИТКС. Криптографические системы защиты информации одни из наиболее эффективных средств защиты информации3. Основные направления использования криптографических методов4 передача конфиденциальной информации по каналам связи например, электронная почта, установление подлинности передаваемых сообщений, хранение информации документов, баз данных на носителях в зашифрованном виде. Криптосистемы опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации, что иллюстрирует общая схема шифрования информации рис . Рис1. Телекоммуникационные системы. В таких системах информация должна быть строго конфиденциальной, что требует е надежного шифрования. Для эффективного решения этой задачи криптосистемы должны позволять минимизировать степень угрозы безопасности информации5. Вышеперечисленные требования должны учитываться при разработке шифров и формировании критериев их оценивания. Пусть даны конечные множества X, У, К. Будем интерпретировать элементы X как открытые сообщения, элементы У как шифрованные тексты, элементы К как ключи. Определение. Отображение Т X х К У называется шифром, если для V к е К 3 Ту, к х. А аг,а т конечный алфавит, хеХ иуеУ . Главная цель шифра, надежная защита скрываемой информации. Поэтому качество шифра оценивается, прежде всего, понятием надежности защиты. Далее в диссертационной работе под стойкостью понимается устойчивость защиты перед атаками противника, получившего какиелибо сведения, связанные с шифром или информацией, закрываемой с помощью шифра, или просто сам шифртекст.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.260, запросов: 244