Поиск по каталогу
расширенный поиск
Украина, г.Киев
тел.: (066)772-50-34
(098)902-14-71
(093)107-18-04

email: info@7000.kiev.ua
Інформаційні системи та технології»Інформатика та комп'ютерна техніка»

Формирование кодов ключей шифрования

Карточка работы:36721ф
Цена:
Тема: Формирование кодов ключей шифрования
Предмет:Інформатика та комп'ютерна техніка
Дата выполнения:2007
Специальность (факультет):
Тип:Курсова робота
Задание:
ВУЗ:Національний Технічний Університет України "Київський політехнічний інститут" (НТУУ "КПІ")
Содержание:Введение 4 Криптология 6 Типы криптографических услуг 9 Цифровые представления 11 Классификация криптографических методов 12 Системы подстановок 13 Гаммирование 15 Симметричные криптосистемы 17 Скремблеры 17 Блочные шифры 23 Общие сведения о блочных шифрах 23 Сеть Фейштеля 28 Блочный шифр TEA 33 Шифрование с помощью аналитических преобразований 35 Криптосистемы на основе эллиптических уравнений 37 Эллиптические функции – реализация метода открытых ключей 38 Системы с открытым ключом 38 Эллиптическая криптография кривой 40 Электронные платы и код с исправлением ошибок 42 Описание алгоритма 44 Целочисленная проблема факторизации (IFP): RSA и Рабин-Уильям 45 Описание задачи 45 Разложения на множетели 45 Дискретная проблема логарифма (процессор передачи данных): 47 Описание задачи 47 Разложение на множители 48 Эллиптическая кривая дискретная проблема логарифма (ECDLP) 50 Описание задачи 50 Разложения на множители 51 Программные разложения функции на множители 52 Выбор основного поля Fq и эллиптической кривой E 53 Стандарты кода с исправлением ошибок 55 AES: стандарт блочных шифров США c 2000 года 57 Общие сведения о конкурсе AES 57 Финалист AES – шифр MARS 59 Финалист AES – шифр RC6 61 Финалист AES – шифр Serpent 62 Финалист AES – шифр TwoFish 63 Победитель AES – шифр Rijndael 66 Заключение 68 Список литературы: 71
Курс:4
Реферат:
Язык:рус
Вступление:Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов. Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Под шифрованием в данном едаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде. Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Объём работы:
70
Выводы:Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем. Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам: • невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры, • совершенство используемых протоколов защиты, • минимальный объем используемой ключевой информации, • минимальная сложность реализации (в количестве машинных операций), ее стоимость, • высокая оперативность. Желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы. Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра. Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование. В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации. Эллиптические функции также относятся к симметричным методам шифрования. Эллиптические кривые – математические объекты, которые математики интенсивно изучают начиная с 17 – го века. Н. Коблиц и В. Миллер независимо друг от друга предложили системы системы криптозащиты с открытым ключом, использующие для шифрования свойства аддитивной группы точек на эллиптической кривой. Эти работы легли в основу криптографии на основе алгоритма эллиптических кривых. Множество исследователей и разработчиков испытывали алгоритм ЕСС на прочность. Сегодня ЕСС предлагает более короткий и быстрый открытый ключ, обеспечивающий практичную и безопасную технологию, применимую в различных областях. Применение криптографии на основе алгоритма ЕСС не требует дополнительной аппаратной поддержки в виде криптографического сопроцессора. Всё это позволяет уже сейчас применять криптографические системы с открытым ключом и для создания недорогих смарт-карт. В соответствии с законодательством США (соглашение International Traffic in Arms Peguiation), криптографические устройства, включая программное обеспечение, относится к системам вооружения. Поэтому при экспорте программной продукции, в которой используется криптография, требуется разрешение Госдепартамента. Фактически экспорт криптографической продукции контролирует NSA (National Security Agency). Правительство США очень неохотно выдаёт подобные лицензии, поскольку это может нанести ущерб национальной безопасности США. Вместе с тем совсем недавно компании Newlett–Packard выдано разрешение на экспорт её криптографического комплекса Ver Secure в Великобританию, Германию, Францию, Данию и Австралию. Теперь НР может эксплуатировать в эти страны системы, использующие 128-битный криптостандарт Triple DES, который считается абсолютно надёжным.
Вариант:нет
Литература:1. Баричев С. В. Криптография без секретов. – М.: Наука, 1998. – 120 с. 2. Вербицкий О.В. Вступление к криптологии. - Львов: Издательство науково-техничной литературы, 1998. – 300 с. 3. Галатенко В.А. Информационная безопасность. – М.: Финансы и статистика, 1997. – 158 с. 4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных кн. 1.-М.: Энергоатомиздат, 1994. – 400 с. 5. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации. - М.: Радио и связь, 1989. – 360 с. 6. Грегори С. Смит. Программы шифрования данных // Мир ПК –1997. -№3. - С.58 - 68. 7. Диффи У. Первые десять лет криптографии с открытым ключом //ТИИЭР, т. 76(1988)б Т5б с. 54-74. 8. Криптология – наука о тайнописи // Компьютерное обозрение. –1999. -№3. – С. 10 – 17. 9. Миллер В. Использования эллиптических кривых в криптографии, 1986. - 417-426с. 10. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. – М.: Наука, 1995. – 208 с. 11. Терехов А. Н., Тискин А. В. // Программирование РАН. –1994. -N 5 -С. 17—22.
Дополнительная информация:

    Как купить готовую работу?
Все просто и по шагам:
1) Вы оставляете заявку на сайте (желательно с тел. и e-meil)
2) В рабочее время администратор делает Вам звонок и согласовывает все детали. Формирует счет для оплаты, если это необходимо.
3) Вы оплачиваете работу.
4) После получения подтверждения оплаты (от банка, сервиса Web-money) Мы передаем Вам работу.

Все работы по данному предмету (295)