+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка алгоритмов моделирования и анализа программных реализаций криптографических преобразований

  • Автор:

    Минаева, Елена Вячеславовна

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2000

  • Место защиты:

    Москва

  • Количество страниц:

    185 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

СОДЕРЖАНИЕ
ВВЕДЕНИЕ. ПОСТАНОВКА ЗАДАЧИ
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ МОДЕЛИРОВАНИЯ КРИПТОПРЕОБРАЗОВАНИЙ
1.1 Постановка задачи синтеза структурной модели крнптопреобразования
1.2 Основные классы СБШ
1.3 Выбор проблемно-ориентированного базиса структурного проектирования СБШ
1.4 Обобщенная структурная модель СБШ
1.5 Критерии синтеза структурных моделей СБШ
Выводы
ГЛАВА 2. ИНЖЕНЕРНЫЕ ОСНОВЫ МОДЕЛИРОВАНИЯ ПРОГРАММНЫХ РЕАЛИЗАЦИЙ КРИПТОПРЕОБРАЗОВАНИЙ
2.1. Постановка задачи моделирования программных реализаций крнптопреобразований
2.2. Формальный язык описания структурных моделей СБШ
2.3 Моделирование среды реализации криптоалгоритма
2.4 Алгоритм трансляции денотационной модели СБШ в программную модель
2.5 Организация процесса вычислений
Выводы
ГЛАВА 3. СРАВНИТЕЛЬНЫЙ АНАЛИЗ КАЧЕСТВА ПРОГРАММНЫХ РЕАЛИЗАЦИЙ КРИПТОАЛГОРИТМОВ
3.1 Постановка задачи получения комплексных оценок качества программных реализаций криптоалгоритмов
3.2 Основные свойства криптоалгоритмов
3.3 Критерии оценивания качества криптоалгоритмов
3.4 Методика формирования интегральной оценки качества крнптопреобразования
Выводы
ГЛАВА 4. РЕАЛИЗАЦИЯ АЛГОРИТМОВ МОДЕЛИРОВАНИЯ И АНАЛИЗА В РАМКАХ ИНСТРУМЕНТАРИЯ МАРК
4.1 Архитектура инструментария МАРК

4.2 Форматы данных
4.3 Методика моделирования и анализа программных реализаций криптоалгоритмов
4.4 Возможности и ограничения инструментария
Выводы
ГЛАВА 5. ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ ИНСТРУМЕНТАРИЯ МАРК
5.1 Внедрение инструментария МАРК в учебном процессе на факультете “Информационная Безопасность” МИФИ
5.2 Применение инструментария МАРК при организации защищенного информационного обмена в корпоративной сети Департамента государственной аттестации научных н научно-педагогических работников Минобразования России
Выводы
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЕ 1. ФРАГМЕНТ ГРАММАТИКИ ФОРМАЛЬНОГО ЯЗЫКА ОПИСАНИЯ СТРУКТУРНЫХ МОДЕЛЕЙ КРИПТОПРЕОБРАЗОВАНИЙ
ПРИЛОЖЕНИЕ 2. АКТЫ О ВНЕДРЕНИИ
ПРИЛОЖЕНИЕ 3. ПРИМЕРЫ ДЕНОТАЦИОННОГО ОПИСАНИЯ КРИПТОАЛГОРИТМОВ
ПРИЛОЖЕНИЕ 4. ФРАГМЕНТЫ ИСХОДНЫХ ТЕКСТОВ КОМПИЛЯТОРА ДЕНОТАЦИОННОЙ МОДЕЛИ КРИПТОАЛГОРИТМА

Введение. Постановка задачи.
Увеличение мощности вычислительных систем вместе с их удешевлением привело к широкому использованию компьютерной техники во многих сферах человеческой деятельности. Внедрение современных информационных технологий в системы управления и информационного обеспечения производственной и научной сферы создало благоприятную обстановку для злоумышленников в плане доступа к конфиденциальной информации и ее незаконного распространения, нарушения авторских прав, несанкционированного вмешательства в процессы обработки информации и принятия решений. Массовое использование импортных средств вычислительной техники и технологий, привлечение к установке и обслуживанию информационных систем иностранных специалистов создало предпосылки для внедрения систем регулярного несанкционированного контроля информационных процессов. Рост ценности информации и информатизация общества ставят вопросы разграничения доступа к информации и вопросы защиты от компьютерного терроризма, как одной из составляющих национальных интересов государства в информационной сфере [46, 15].
Активизация компьютерных преступлений обусловлена целым рядом объективных причин [24,45]:
• переход от традиционной "бумажной" технологии хранения и передачи информации к цифровой с использованием современных средств вычислительной техники;
• тенденция к интеграции вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;
• увеличение сложности программных средств и связанное с этим уменьшение их надежности.
В этих условиях особое значение приобретает организация эффективных мер противодействия угрозам безопасности информации с учетом новейших компьютерных технологий ее обработки, что, в свою очередь, включает развитие отечественного производства аппаратных и программных средств защиты информации и методов контроля за их эффективностью [25].
По способам осуществления все меры обеспечения безопасности информационных систем подразделяются на правовые, морально-этические, административные, физические и технические [8]. Технические (аппаратно-

введения дополнительных свойств на линейном уровне [75]. Структурная схема раунда шифрования криптоалгоритма СКУРТОЫ. являющегося представителем данного класса СБШ, представлена на рис.6.
Вход: 4 32-битных слова
Выход: 4 32-битных слова
Рис. б. Структурная схема раунда шифрования криптоалгоритма CRYPTON.
В основе методологии создания уровневых сетей лежит стратегия “широкого следа” (Wide Trail Strategy) [76]. В соответствии с этой стратегией процесс шифрования состоит в последовательном применении некоторого числа однотипных преобразований, распределенных между нелинейной поблочной заменой и композицией линейных трансформаций. При проектировании шифров использование данной стратегии гарантирует получение криптосхем с низкой максимальной вероятностью многоцикловых дифференциальных и линейных характеристик, что обеспечивает высокую стойкость к классическим методам криптоанализа.
Комбинация сильного рассеивания и универсальной нелинейности, присущая шифрам данного класса, допускает уменьшение количества раундов шифрования по сравнению с шифрами Фейстеля, но при этом количество “работы” на один раунд шифрования возрастает.
Характерным представителем уровневых сетей является шифр Square [78]. Предлагаемый в нем перспективный подход к представлению обрабатываемых данных в качестве квадратных матриц 4x4 байта послужил причиной выделения на его основе целого класса Square-подобных шифров (CRYPTON [110], Rijndael [79]). Шифрующее преобразование во всех указанных криптоалгоритмах представляет собой последовательное применение операций побайтовой подстановки, перестановки и транспозиции и суммирования с подключом раунда шифрования над элементами

Рекомендуемые диссертации данного раздела

Время генерации: 0.218, запросов: 967