Дипломная работа|Информатика

Диплом Лазейки в итерационных блочных шифрах

Оригинальность работы по системе антиплагиат, на август 2017 года, составила 71.58%. Диплом + аннотация на русском и английском языке

Уточняйте оригинальность работы ДО покупки, пишите нам на topwork2424@gmail.com

Авторство: diplomstud

Год: 2015 | Страниц: 112

Цена: 2 100
Купить работу

1. ВВЕДЕНИЕ 
1.1. Развитие информационных систем 
1.2. Роль криптографии как механизма защиты 
1.3. Проблема существования лазеек в криптографических системах 
2. ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 
2.1. Общие понятия 
2.2. Обзор существующих работ, посвященных встраиванию лазеек в блочные шифры 
2.2.1. Методы встраивания лазеек 
2.2.2. Исследования В.Римена и Б.Пренеля 
2.2.3. Криптоанализ RP-шифров с лазейками 
2.2.4. Исследование импримитивных групп подстановок и построение лазеек в работе К.Пэтерсена 
2.2.5. Итерационные блочные шифры и их группы 
2.2.6. Атаки, основанные на импримитивности группы G 
2.2.6.1. Простая атака 
2.2.6.2. Атаки, зависящие от алгоритма выработки цикловых ключей 
2.2.6.3. Атака, основанная на системе блоков 
2.2.7. DES-подобный шифр с лазейкой, предложенный в работе К.Пэтерсона 
2.2.7.1. Описание цикловой функции 
2.2.7.2. Разработка «лазейки» 
2.2.7.3. Анализ встроенной лазейки 
2.3. Обобщение метода встраивания лазейки, предложенного К.Пэтерсоном 
2.4. Разработка S-блоков для шифров с лазейкой 
2.4.1. Криптографические критерии отображений 
2.4.1.1. Степень нелинейности 
2.4.1.2. Критерии стойкости к разностному и линейному анализу 
2.4.2. Построение S-блоков 
2.4.3. Оценка сложности нахождения секретного ключа 
2.4.4. Выбор размерности S-блока 
2.4.5. Методы построения S-блока с лазейкой 
2.4.6. Методы маскировки лазейки в S-блоке 
2.4.6.1. Линейная маскировка 
2.4.6.2. Нелинейная маскировка 
2.4.7. Выводы 
2.5. Итерационный блочный шифр с лазейкой 
2.5.1. Разработка структуры шифра 
2.5.2. Алгоритм выработки цикловых ключей 
2.5.3. Свойства преобразований шифра 
2.5.4. Тестирование алгоритма шифрования 
2.5.4.1. Статистические тесты 
2.5.4.2. Проверка «размазывания» 
2.5.4.3. Проверка имитостойкости 
2.5.4.4. Выводы 
2.5.5. Внутренняя структура шифра 
2.5.6. Алгоритм выработки цикловых ключей эквивалентной схемы 
2.5.7. Взлом алгоритма шифрования 
2.5.8. Выводы 
3. КОНСТРУКТОРСКАЯ ЧАСТЬ 
3.1. Классы задач 
3.2. Основная концепция создания ПО 
3.3. Программное обеспечение для исследования S-блоков с лазейками 
3.3.1. Построение S-блоков 8x8 с лазейкой 
3.3.2. Построение произвольных S-блоков 8x8 без лазейки 
3.3.3. Подсчет статистики для каждого из вариантов построения S-блоков 
3.3.4. Реализация линейной и нелинейной маскировки 
3.3.5. Анализ построенных S-блоков 
3.3.6. Оценка результатов 
3.4. ПО для исследования шифра с лазейкой 
3.4.1. Реализация алгоритма шифрования 
3.4.2. Тестирование алгоритма шифрования 
4. ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ 
4.1. Выбор языка реализации 
4.2. Формат хранения данных в оперативной памяти 
4.3. Оптимизация вычислений при анализе S-блоков 
4.3.1. Быстрое преобразование Фурье 
4.3.2. Быстрое вычисление коэффициентов многочлена Жегалкина 
4.4. Оптимизация при реализации алгоритма шифрования 
5. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 
5.1. Введение 
5.2. Разбивка работы на экономико-функциональные блоки 
5.3. Построение сетевого графика и диаграммы Гантта 
5.4. Определение затрат на НИР 
5.5. Выводы 
6. ОРГАНИЗАЦИОННО-ПРАВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
6.1. Введение 
6.2. Государственная тайна 
6.3. Коммерческая тайна 
6.4. Авторские права на разработанное ПО 
6.4.1. Авторское право на программы для ЭВМ 
6.4.2. Личные неимущественные права 
6.4.3. Имущественные права 
6.4.4. Гражданско-правовые меры защиты авторского права 
6.4.5. Уголовная ответственность за нарушение авторских прав 
6.4.6. Административная ответственность за нарушение авторских прав 
6.4.7. Сфера действия настоящего Закона 
6.5. Особенности применения закона «О правовой охране программ для ЭВМ и баз данных» 
6.6. Использование разработанного ПО и Российское законодательство в области средств ЗИ 
6.7. Выводы 
7. ЗАКЛЮЧЕНИЕ 
8. ЛИТЕРАТУРА 
Приложение 1. S-блоки DES-подобного шифра с лазейкой, предложенного Пэтерсоном

1. Введение

Настоящее техническое задание распространяется на дипломное проектирование по теме "Импримитивные группы подстановок и лазейки в итерационных блочных шифрах".

Настоящее техническое задание может быть уточнено и дополнено.

2. Основание для проведения работы

Основанием для проведения работы является учебный план кафедры "Инфор­мационная безопасность"  

3. Цель, задачи и исходные данные

3.1. Цель работы

Целью дипломного проектирования является исследование методов встраивания лазеек в итерационные блочные шифры, основанных на импримитивности групп подстановок.

3.2. Решаемые задачи

  • Обзор методов встраивания лазеек в итерационные блочные шифры;
  • Исследование метода, основанного на импримитивности групп подстановок;
  • Формулировка требований к шифрам, уязвимым к встраиванию лазейки;
  • Разработка метода построения S-блока с лазейкой;
  • Оценка качества построенных S-блоков;
  • Разработка методов маскировки лазейки в шифре для улучшения его криптографических свойств;
  • Разработка вспомогательного программного модуля, позволяющего строить S-блок с лазейкой, обрабатывать большие объемы данных, требующиеся для проведения оценки его качества, а также выполнять другие требующиеся в исследовании вычисления;
  • Разработка итерационного блочного шифра с лазейкой;
  • Тестирование разработанного шифра;
  • Разработка программы, реализующей алгоритм шифрования/расшифрования с лазейкой;
  • Реализация программы, осуществляющей взлом алгоритма;
  • Выводы относительно возможности встраивания лазейки в итерационные блочные шифры;
  • Оформление графической части дипломного проекта;
  • Оформление расчетно-пояснительной записки.

4. Требования к выполнению дипломного проекта

К дипломному проекту предъявляются следующие требования:

  1. провести аналитический обзор работ, посвященных встраиванию лазеек в шифры;
  2. проанализировать и обобщить метод, использующий импримитивность групп подстановок;
  3. предложить метод построения S-блока с лазейкой;
  4. разработать методы маскировки лазейки;
  5. разработать вспомогательный программный модуль, реализующий необходимые для исследования вычисления;
  6. разработать итерационный блочный шифр с лазейкой;
  7. оценить “качество” шифра;
  8. разработать ПО для реализации алгоритма шифрования/расшифрования, и алгоритм взлома шифра;
  9. представить пояснительную записку и графическую часть.
  1. V. Rijmen, B. Preneel, "A family of trapdoor ciphers", Fast Software Encryption, LNCS 1267, E. Biham ed., Springer-Verlag, 1997, pp. 139-148.
  1. M. Matsui, "Linear cryptanalysis method for DES cipher", Advances in Cryptology, Proceedings Eurocrypt'93, LNCS 765, T. Helleseth, Ed., Springer-Verlag, 1994, pp. 386-397.
  1. Hongjun Wu1, Feng Bao2, Robert H. Deng2, and Qin-Zhong Ye1, “Cryptanalysis of Rijmen-Preneel Trapdoor”, Singapore, 1998.
  2. Kenneth G. Paterson “Imprimitive Permutation Groups and Trapdoors in Iterated Block Ciphers”, Hewlett-Packard Laboratories, U.K, 1999.
  3. H. Feistel, W.A. Notz, J.L. Smith, “Some cryptographic techniques for machineto-machine data communications," Proceedings IEEE, Vol. 63, No. 11, November 1975
  1. D. Coppersmith, “The Data Encryption Standard (DES) and its strength against attacks," IBM Research Report, RC 18613, 1992.
  1. А.Е. Жуков, “Системы блочного шифрования”.
  2. А.Г.Курош, “Теория групп”, издательство «Наука», 1967.

Эта работа не подходит?

Если данная работа вам не подошла, вы можете заказать помощь у наших экспертов.
Оформите заказ и узнайте стоимость помощи по вашей работе в ближайшее время! Это бесплатно!


Заказать помощь

Похожие работы

Дипломная работа Информатика
2010 год 86 стр.
Дипломная Автоматизированное рабочее место инженера
diplomstud
Дипломная работа Информатика
2010 год 119 стр.
Диплом Автоматизация процесса продаж
diplomstud
Дипломная работа Информатика
2009 год 110 стр.
Диплом Автоматизация рабочего места отдела кадров
diplomstud
Дипломная работа Информатика
2020 год 63 стр.
Обслуживание и ремонт материнской платы
bugalter

Дипломная работа

от 2900 руб. / от 3 дней

Курсовая работа

от 690 руб. / от 2 дней

Контрольная работа

от 200 руб. / от 3 часов

Оформите заказ, и эксперты начнут откликаться уже через 10 минут!

Узнай стоимость помощи по твоей работе! Бесплатно!

Укажите дату, когда нужно получить выполненный заказ, время московское