+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Защита программных реализаций алгоритмов, основанных на преобразованиях регистрового типа, от анализа в недоверенных средах

  • Автор:

    Родионов, Евгений Юрьевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2012

  • Место защиты:

    Москва

  • Количество страниц:

    152 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Оглавление
ВВЕДЕНИЕ
1 МЕТОДЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОГРАММНЫХ РЕАЛИЗАЦИЙ АЛГОРИТМОВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ АНАЛИЗА В НЕДОВЕРЕННЫХ СРЕДАХ
1.1 Методы и средства анализа программного обеспечения
1.1.1 Статический анализ
1.1.2 Динамический анализ
1.2 Методы защиты программного обеспечения
1.2.1 Навесные защиты
1.2.2 Запутывание
1.3 Запутывание программных реализаций алгоритмов защиты информации
1.3.1 Запутанная реализация алгоритма DES
1.3.2 Запутанная реализация алгоритма AES
1.4 Анализ запутанных реализаций алгоритмов защиты информации
1.5 Выводы
2 МЕТОДЫ АНАЛИЗА ПРОГРАММНЫХ РЕАЛИЗАЦИЙ АЛГОРИТМОВ ЗАЩИТЫ ИНФОРМАЦИИ В НЕДОВЕРЕННЫХ СРЕДАХ
2.1 Модель нарушителя
2.2 Методы анализа по побочным каналам
2.3 Задача синтеза запутывающих преобразований
2.4 МОДЕЛЬ ТАБЛИЧНОЙ РЕАЛИЗАЦИИ ОТОБРАЖЕНИЙ
2.4.1 Алгоритм вычисления образа отображения
2.4.2 Емкостная и временная сложность табличной реализации
2.4.3 Разностная характеристика табличной реализации отображения
2.5 М ЕТОДЫ АНАЛИЗА ТАБЛИЧНЫХ РЕАЛИЗАЦИЙ АЛГОРИТМОВ ЗАЩИТЫ ИНФОРМАЦИИ
2.5.1 Атака ChowS
2.5.2 Атака Link Н.Е
2.5.3 Атака Jacob М
2.5.4 Атака Goubin L

2.5.5 AmanaWyseurB
2.6 Выводы
3 МЕТОДИКА ЗАПУТЫВАНИЯ ПРОГРАММНЫХ РЕАЛИЗАЦИЙ АЛГОРИТМОВ ЗАЩИТЫ ИНФОРМАЦИИ, ОСНОВАННЫХ НА ПРЕОБРАЗОВАНИЯХ РЕГИСТРОВОГО ТИПА
3.1 Алгоритмы защиты информации на основе преобразований регистрового типа
3.1.1 Алгоритм RC6
3.1.2 Алгоритм MARS
3.1.3 Алгоритм Twofish
3.2 Табличная реализация отображений некоторых классов, входящих в состав алгоритмов
ЗАЩИТЫ ИНФОРМАЦИИ
3.2.1 Табличная реализация аффинных отображений
3.2.2 Табличная реализация отображения сложения с константой в кольце
вычетов
3.2.3 Табличная реализация отображения управляемого циклического сдвига
координат двоичного вектора
3.3 Методика запутывания программных реализаций алгоритмов защиты информации,
ОСНОВАННЫХ НА ПРЕОБРАЗОВАНИЯ РЕГИСТРОВОГО ТИПА
3.3.1 Декомпозиция отображений, входящих в отображение алгоритма защиты
информации
3.3.2 Маскирование линейной составляющей отображения
3.3.3 Реализация декомпозированных отображений в виде таблиц замены
3.3.4 Маскирование таблиц замены
3.4 Оценка стойкости запутанных программных реализаций алгоритмов защиты
ИНФОРМАЦИИ
3.5 Выводы
4 ЗАПУТЫВАНИЕ ПРОГРАММНОЙ РЕАЛИЗАЦИИ АЛГОРИТМА ГОСТ
4.1 Алгоритм защиты информации ГОСТ
4.2 Запутывание программной реализации алгоритма ГОСТ 28147-89 в режиме простой
замены
4.3 Временная и емкостная сложность запутанной реализации ГОСТ
4.4 Выбор параметров запутанной реализации ГОСТ
4.5 Тестирование запутанной программной реализации алгоритма ГОСТ 28147-89 в режиме
ПРОСТОЙ ЗАМЕНЫ
4.6 РЕАЛИЗАЦИЯ РЕЗУЛЬТАТОВ РАБОТЫ
4.6.1 Реализация методики запутывания алгоритмов защиты информации, основанных на преобразованиях регистрового типа, в компании «Актив»
4.6.2 Применение запутанной программной реализации алгоритма ГОСТ28147-89 в Банке «Возрождение» ОАО
4.6.3 Использование предложенной методики запутывания для создания лабораторных работ в учебном курсе «Защита программного обеспечения» на кафедре «Криптология и дискретная математика» НИЯУ МИФИ
4.7 Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ А. ФРАГМЕНТЫ ИСХОДНОГО КОДА НА ЯЗЫКЕ С ГЕНЕРАТОРА ЗАПУТАННЫХ ПРОГРАММНЫХ РЕАЛИЗАЦИЙ АЛГОРИТМА ГОСТ

определенным отображением, зависящем от соответствующего циклового ключа. Таким образом, запутанная реализация алгоритма DES содержит 16 различных цикловых отображений и описывается следующими уравнениями:
Ек(х) = м[6 ° т;6 о... о м'2 о т{ о м{ о т; ° мь(х), (8)
где Т[ : V96 -» Vg6, i = 1, 16 - нелинейные отображения, Mf. V96 -> V96, j = 1Д5, М0: V64 -> 796, М1б: К96 К64 - аффинные отображения.
Г/(х) = (р о II - II 7f(11)) о (9)
Л №(xi,
(Х!,Х2,
(аффинное преобразование V8,j — 9
/с/ = к8и 1')+1 || Ц /с,8'7 1)+8 - /-ая часть 1-ого циклового ключа.
II I
Ф1-1 (*) = Ф1-1 II
= <Р*-1 11-11 <р-! (х),
где ф/_1(х),/11(х):7гп -» 7т,; = 1,7 - биективные преобразования
множества 1т = 96, у; - перестановка 12-ти элементов.
М[ (х) = tpi°Mi° (pi}t (х), i = 1

(12)

Рекомендуемые диссертации данного раздела

Время генерации: 0.106, запросов: 967