+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка эффективных решений по защите информации с использованием фрактального моделирования в условиях автоматизированного проектирования и производства

Разработка эффективных решений по защите информации с использованием фрактального моделирования в условиях автоматизированного проектирования и производства
  • Автор:

    Синьковский, Антон Владимирович

  • Шифр специальности:

    05.13.06

  • Научная степень:

    Кандидатская

  • Год защиты:

    2007

  • Место защиты:

    Москва

  • Количество страниц:

    184 с. : ил.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"Глава I. Анализ существующих симметричных алгоритмов шифрования 1.1.3 Требования к криптографическим алгоритмам


Содержание
Введение.

Глава I. Анализ существующих симметричных алгоритмов шифрования

1.1 Криптографические системы.

1.1.1 История криптографии.

1.1.2 Основные определения.

1.1.3 Требования к криптографическим алгоритмам

1.1.4 Краткие сведения о криптоанализе.

1.2 Симметричные блочные криптографические алгоритмы

1.2.1 Основные классы симметричных криптографических алгоритмов

1.2.2 Блочные шифры


1.2.3 Создание блочных шифров
1.2.4 Алгоритм .
1.2.5 Стандарт .
1.2.6 Алгоритм 6.
1.2.7 Российский алгоритм ГОСТ 7
1.2.8 Алгоритм .
1.2.9 Алгоритм I
1.2. Алгоритм .
1.2. Алгоритм i
1.2. Режимы использования блочных шифров.
1.2. Алгоритм Одноразовый блокнот
1.3 Выводы
Глава II. Выбор математического аппарата для реализации алгоритма. Теории фрактального моделирования и хаоса
2.1 Фракталы и их классификация.
2.1.1 Гсометричсские фракталы
2.1.2 Алгебраические фракталы
2.1.3 Стохастические фракталы
2.2 Теория динамических систем. Теория хаоса
2.2.1 Гамильтоновы системы.
2.2.2 Эргодичность и перемешивание
2.2.3 Фрактальные структуры и размерность странных аттракторов
2.2.4 Типичные сценарии перехода к хаосу
Онньковскпй Л.И. Диссертация
2.3 Выводы
Глава III. Алгоритм шифрования г
3.1 Термины и определения
3.2 Алгоритм шифрования данных.
3.3 Анализ криптостойкости алгоритма.
3.4 Алгоритм дешифрования данных.
3.5 Оптимизации алгоритма и программы
3.6 Порядок полей ключевого файла
3.7 Схема работы алгоритма шифрования
3.8 Схема работы алгоритма дешифрования
3.9 Пояснения к схемам работы алгоритма
3. Тестирование алгоритма
31 Описание основной части кода программы.
32 Описание интерфейса программы
33 Описание проводимых тестов.
34 Результаты тестов
3. Итоги тестирования выводы.
Заключение.
Литература


В виде предпосылок к последующим разработкам предлагаются методы оптимизации и расширения функциональности разработанного алгоритма, основывающиеся на результатах проведенного тестирования программного обеспечения. В заключении приведены общие выводы по проведенным исследованиям и перспективы дальнейших разработок. В приложение помещены справки о внедрении разработанного программного обеспечения и отзыв ведущей организации. Л.В. Диссертационная работа посвящена разработке симметричного алгоритма шифрования данных и его реализации в виде программного обеспечения. Необходимость проведения такой работы автор видит в том, что, во-первых, новый открытый и надежный алгоритм шифрования должен существенно улучшить сложившуюся ситуацию в области криптографии - чем старее алгоритм, тем больше вероятность его скомпрометированности, что недопустимо при использовании алгоритмов шифрования в системе защиты информации на этапах автоматизированною проектирования и производства в рамках концепции CALS. Во-вторых, до сих пор не предпринималось достаточно серьезных попыток создания алгоритма шифрования на основе математического аппарата теорий фрактального моделирования и хаоса. И, в-третьих, до сих пор отсутствуют удачные реализации систем шифрования с использованием криитофафического алгоритма одноразового блокнота с оптимизацией длины ключа. С'ПНЬКОКСКПИ Л. Глава I. Одним из методов ограничения доступа к компьютерной информации является шифрование данных. Оно применяется к любым объемам и видам информации, в том числе и к базам данных (БД). В подавляющем большинстве случаев для шифрования информации БД применяются симметричные алгоритмы, так как они наименее ресурсоемкие и при одинаковом размере ключа с асимметричными алгоритмами являются более стойкими к вскрытию []. Асимметричные алгоритмы используются в CALS в основном для реализации криптографческих протоколов и цифровых подписей. Основными проблемами при использовании современных криптографических алгоритмов, с математической точки зрения, являются: ресурсоемкость алгоритма, необходимость снижения вероятности получения ключа при анализе внешнего проявления алгоритма, исключение возможности модификации информации и возможности дешифрования данных путем перебора значений ключа, так как все более доступной становится быстродействующая вычислительная техника, что значительно упрощает и удешевляет атаки на применяемые криптоалгоритмы. В диссертационной работе использованы различные большие числа для оценки времени и вероятности вскрытия алгоритма или наступления какого-либо события. Для облегчения восприятия таких чисел путем сравнения, некоторые их физические аналоги приведены в Таблице № 1. Эти числа оцениваются по порядку величины и были отобраны из различных источников. Многие астрофизические значения объясняются в работе Фримана Дайсона (Freeman Dyson), «Время без конца: физика и биология в открытой Вселенной». Смертность в результате автокатастроф рассчитана с помощью статистики Министерства транспорта США 3 смерти на миллион человек в году и для средней продолжительности жизни . Л.В. Таблица № 1. Время до разрушения черных дыр процессами Хокинга м (| ! Цезаря). Симметричные (с секретным, единым ключом, одноключевые). Потоковые (шифрование потока данных): с одноразовым или бесконечным ключом; с конечным ключом, система Вернама; на основе генератора псевдослучайных чисел. Спньковекпй Л. Составные (характеристики см. Improved Proposed Encryption Standard. SAFER, (фирма Cylink Corp. Skipjack (NSA, США). ElGamal. Табли і ta A? Помимо этого, есть разделение алгоритмов шифрования на шифры и коды. Шифры работают с отдельными битами, буквами, символами, тогда как коды оперируют лингвистическими элемен тами (слоги, слова, фразы). Рассмотрим существующие наиболее известные и применяемые симметричные алгоритмы шифрования, историю их происхождения, особенности и недостатки. Следует учесть, что алгоритм Skipjack засекречен NSI США, поэтому подробного рассмотрения этого алгоритма не будет ввиду отсутствия достоверных данных о нем.

Рекомендуемые диссертации данного раздела

Время генерации: 0.723, запросов: 966