Методология синтеза алгоритмов защиты информации в компьютерных системах на основе управляемых подстановочно-перестановочных сетей

Методология синтеза алгоритмов защиты информации в компьютерных системах на основе управляемых подстановочно-перестановочных сетей

Автор: Молдовян, Александр Андреевич

Шифр специальности: 05.13.19

Научная степень: Докторская

Год защиты: 2005

Место защиты: Санкт-Петербург

Количество страниц: 365 с. ил.

Артикул: 2802733

Автор: Молдовян, Александр Андреевич

Стоимость: 250 руб.

1.1 Шифрование как механизм защиты информации
1.2 Защита информации на технологическом уровне
1.3 Алгоритмы шифрования в средствах компьютерной безопасности
1.4 Управляемые операции в практике синтеза блочных шифров
1.5 Особенности аппаратной реализации блочных алгоритмов шифрования
1. Архитектура реализации
1.5.2 Управляемые операции и отображения.
1.5.3 Расписание использования ключа
Постановка задачи диссертационного исследования
Глава 2. Системный анализ методов криптографической защиты информационного обмена в компьютерных системах .
2.1 Обоснование системы количественных показателей защищенности
информационного обмена в компьютерных системах
2.2 Декомпозиция показателя информационной скрытности на частные показатели,
характеризующие.стойкость криптографического преобразования.
2.2.1 Представление криптографических преобразований через свойства
булевых функций.
.2 Сбалансированность булевых функций.
2.2.3 Корреляционные свойства БФ
2.2.4 Свойства распространения изменений для БФ,.
2.2.5 Свойства нелинейности булевых функций
Выводы по главе 2.
Глава 3. Подстановочноперестановочные сети
с минимальным управляемым элементом.
3.1 Управляемые битовые перестановки как криптографический примитив
3.2 Блочный шифр на основе переменных перестановок.
3.3 Расширение класса управляемых операций с использованием элементарных
управляемых инволюций.
3.4 Полная классификация нелинейных элементов Бгл.
3.5 Синтез управляемых операционных подстановок на основе элементов Кг1.
3.5.1 Принципы построения управляемых операционных подстановок.
3.5.2 Исследование основных свойств и оптимизация УОП.
3.5.3 Вероятностные характеристики УОП
3.5.4 Оценка схемотехнической сложности реализации УОП.
Выводы к главе 3
Глава 4. Классы управляемых элементов Б и .
4.1 Варианты представления и критерии отбора управляемых элементов .
4.2 Классификация основных типов УЭ по нелинейным и дифференциальным
свойствам
4.3 Методы построения управляемых операций
4.4 Класс управляемых элементов Бэл.
4.4.1 Представление и синтез управляемых элементов Гз1.
4.4.2 Классификация УЭ Рзл по нелинейным и дифференциальным свойствам.
4.4.3 Синтез управляемых операционных блоков
4.4.4 Особенности использования элементов Рзл в синтезе блочных шифров
4.4.5 Сравнительная характеристика УЭ Рг2 и Рзл.
Выводы к главе 4
Глава 5. Переключаемые управляемые операции новый примитив.
5.1 Построение управляемых подстановочноперестановочных сетей различного
порядка
5.2 Проблемы построения блочных шифров с простым расписанием использования
ключа
5.3 Понятие переключаемой операции.
5.4 Управляемые операционные подстановки как класс попарно взаимнообратных
модификаций
5.5 Переключаемые управляемые операционные подстановки с симметричной
топологической структурой.
5.6 Переключаемые УППС различных порядков.
5.7 Упрощение аппаратной реализации ПУОП.
5.8 Переключаемые УППС с управляемыми элементами, включающими попарно
взаимнообратные модификации.
5.8.1 Переключаемые УППС на основе элементов типа Гг1
5.8.2. Переключаемые УППС на основе элементов типа Ргп
5.8,3 Переключаемые УТ иа основе, элементов типа Бэл
5.9 Расширение свойства переключаемости УОП
Выводы.к главе 5.
Глава.6 Синтез шифрована основе УППС
6.1 Криптосхемы шшифры на основе управляемых и переключаемых операций.
6.1.1 Варианты1 реализации шифров на.основе переменных перестановок
6.1.2 Особенности применения двух однотипных операций .
.3 Другие механизмы согласования управляющих векторов.
.4 Криптосхемы, сочетающие преобразование обоих подблоков с высоким
уровнем параллелизма.
6.2 Криптосхема СОВКАгН
Л Общая схема шифрования.
.2 Формирование расписания использованияключа
6.2.3 Переменные перестановки.
6.2.4 Переключаемая перестановка .
6.2.5 Фиксированная перестановка 1
6.2.6 Нелинейная операция в.
6.3 Блочный шифр СОВКАН8
6.4 Анализ стойкости и статистическое тестирование шифров на основе
управляемых и переключаемых операций.
6.4.1 Анализ стойкости шифра ООР к дифференциальному
и линейному криптоанализу
6.4.2 Инте1ральные оценки статистических свойств шифров на основе УППС.
6.4.3 Дифференциальный криптоанализ шифра СОВЯАН.
6.4.4 Дифференциальный криптоанализ шифра СОВЯАН8
6.4.5 Оценка аппаратной реализации шифра ООР.
6.5 Шифры на основе комбинирования сетей различного типа
6.5.1 ШифрЕае8
6.5.2 Шифр Еад1е.
6.6 Шифр иа основе примитивов одного типа
6.6.1 Структура алгоритма 4
6.6.2 Шифр на основе переключаемых УППС.
6.6.3 Результаты реализации в программируемых СБИС
Выводы к главе 6
Заключение
Список литературы


Под схемой защиты понимается совокупность активизируемых компонентов системы защиты, а также параметры их настройки и устанавливаемые режимы функционирования. Для формирования конкретной схемы администратор службы безопасности должен выполнить следующие этапы, о Определение и уяснение требований к защите на основе выявления и анализа угроз информации в компьютерной системе. Определение требуемых уровней защиты на основе анализа возможностей системы защиты информации. Систематизация полученной информации и окончательное формирование схемы защиты. Учет этих требований приводит к повышению эффективности использования системы компьютерной безопасности. После определения схемы защиты администратор службы безопасности может приступить к установке и настройке всех необходимых компонентов системы защиты. Многие системы компьютерной безопасности поддерживают многоуровневое шифрование дисковое шифрование, шифрование файлов, шифрование загрузочного сектора. Управляемые операции давно привлекают внимание разработчиков алгоритмов шифрования. Одной из наиболее ранних работ, посвященных проектированию криптосистем на основе управляемых операций, является статья , в которой рассмотрено использование управляемой подстановочноперестановочной сети. Другие попытки , 4, 5,3 были связаны с применением управляемых перестановочных сетей в качестве криптографического примитива. Однако в предложенных схемах выбор конкретной модификации реализуемой операции осуществлялся в зависимости от секретного ключа.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.187, запросов: 244