+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Программные алгоритмы защиты информации на основе управляемых перестановок

Программные алгоритмы защиты информации на основе управляемых перестановок
  • Автор:

    Молдовяну, Петр Андреевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2004

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    143 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"Глава 1. Управляемые операции как примитив 
1.1 Криптографические преобразования в автоматизированных системах

Глава 1. Управляемые операции как примитив

криптографических преобразований

1.1 Криптографические преобразования в автоматизированных системах


1.2 Концепция управляемых преобразований - новое направление прикладной криптографии

1.3 Аппаратная реализация шифров на основе управляемых перестановок

Постановка задачи диссертационного исследования

Глава 2. Перспективные программные шифры на основе управляемых перестановок


к 2.1 Проблема встраивания новой команды универсального


процессора

2.2 Структура команды управляемой перестановки


2.3 Скоростной программный шифр БПР-Б
2.4 Шифры для микропрограммной реализации
2.5 Оценка стойкости шифров СОВЯА-Р64а и СОВ11А-Р64Ь к дифференциальному криптоанализу
2.6 Программные шифры ВБР-864 и БПР-Б128
2.7 Дифференциальный анализ алгоритмов БПР-864 и ОБР-8128
Выводы ко второй главе
Глава 3. Типы архитектур команды управляемой перестановки и переключаемые БУП
3.1 Переключаемые БУП с симметричной топологией
3.2 Переключаемые БУП различных порядков
3.3 Об удвоении порядка в рекурсивной схеме переключаемые БУП различных порядков
3.4 Варианты построения команды управляемой перестановки
Выводы к главе

Глава 4. Преобразования на основе команды управляемой
перестановки в программных механизмах защиты
4.1 Специальные алгоритмы преобразования для программных комплексных СЗИ НСД
4.2 Программные криптоалгоритмы с параметрами и секретными элементами
4.3 Построение шифров с переменными процедурами преобразования
4.4 Построение управляемых сумматоров для микропрограммной реализации
4.5 Гарантированное уничтожение информации на основе скоростного бесключевого шифрования
4.6 Программные алгоритмы защитного контрольного суммирования и хэш-функции на основе команды управляемой перестановки
Выводы к четвертой главе
Заключение
Литература
Высокие темпы роста информационного обмена в компьютерных и телекоммуникационных системах, сетях ЭВМ, накопление больших массивов данных в виде баз данных создают благоприятные условия для противоправных действий в отношении электронной информации. В сложившейся ситуации крайне сложно обеспечить на практике высокий уровень защиты информации только за счёт только физических, организационных и административных мер. Для решения задач информационной безопасности важнейшее значение приобретают программно-технические средства управления правами доступа к ресурсам информационно-вычислительных систем пользователей, вовлеченных в технологический процесс автоматизированной обработки информации. Эффективное управление доступом на технологическом уровне достигается широким применением криптографического преобразования, использование которого обеспечивает конфиденциальность обрабатываемой, хранимой и передаваемой в компьютерных системах и сетях, а также аутентификацию информации и пользователей. В настоящее время проблема информационной безопасности в информационно-вычислительных системах приобрела массовый характер. В связи с указанными факторами возрастает роль средств шифрования в качестве базового механизма защиты информации, использование которого существенно повышает уровень защищенности информации на всех этапах ее технологической обработки. Использование шифрования как элемента системы защиты приобрело в настоящее время выраженный технологический характер. Актуальность темы диссертационного исследования, связана с широким применением компьютерных технологий в системах управления и обработки информации, что предопределяет важнейшую роль программных механизмов защиты, включая программные реализации криптографических алгоритмов.
Использование средств шифрования характеризуется массовостью их применения, разнообразием технологических условий использования, необходимостью сохранения высокой производительности информационной
• ф

числа раундов шифрования, а благодаря большому числу преобразуемых слов. При преобразовании слов Т1 и переменной V используются операции битовых перестановок, выполняемых в зависимости от преобразуемого блока данных, что вносит существенный вклад в повышении стойкости преобразования.
Алгоритм ББР-Б выгодно отличается параметризованным входом, что позволяет преобразовывать блоки данных различной длины, например, 128, 256 и 512 бит, в зависимости от конкретных приложений. Используя операцию Р^’^эадг можно легко разработать скоростные программные хэш-функции. При этом легко достигается более высокая скорость хэширования по сравнению с производительностью алгоритма ББР-Б, поскольку алгоритмы хэширования могут быть составлены таким образом, чтобы они включали только одну операцию обращения к памяти, которая определяет узкое место в производительности криптографических алгоритмов подобных ББР-Б. Последняя криптосистема включает три операции обращения к памяти на одно 32-битовое преобразуемое слово: считывание текущего преобразуемого слова, считывание одного подключа, запись зашифрованного слова. Минимальное число обращений к памяти на одно преобразуемое слово в алгоритмах хэширования равно единице. Это определяет возможность обеспечения скорости хэширования 1 - 2 Гбит/с.
Благодаря тому, что операция Р^’^32/32 ориентирована на криптографические приложения, алгоритмы шифрования и хэширования, построенные на ее основе, обладают высокой скоростью и стойкостью. Это делает их привлекательными для практического использования в программных СЗИ. Возможность параметрического задания размера преобразуемого блока данных в криптосхеме ББР-Б придает последней дополнительную гибкость и представляет интерес для применения в качестве скоростного дискового шифрования.
В соответствии с оценками, полученными нами по комбинаторновероятностной модели, предложенной ранее [10] для шифров с псевдослучайной выборкой подключей, стойкость шифра ББР-Б составляет не

Рекомендуемые диссертации данного раздела

Время генерации: 0.116, запросов: 967