Тип работы:
Предмет:
Язык работы:


Программное обеспечение для построения криптостойкого нелинейного биективного преобразования

Работа №158554

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы106
Год сдачи2017
Стоимость4600 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
49
Не подходит работа?

Узнай цену на написание


Реферат 2
Введение 9
1 Обзор применения нелинейного биективного преобразования в
криптографических алгоритмах 11
2 Определение списка требований, необходимых для обеспечения
криптостойкости нелинейного биективного преобразования 18
2.1 Общие требования к криптостойкости нелинейного биективного
преобразования 18
2.2 Матрица встречаемости разностей переходов ненулевых
биграмм 18
2.3 Нелинейность булевых функций 20
2.4 Алгебраическая степень булевых функций 23
2.5 Разностная характеристика булевых функций 25
2.6 Цикловая структура подстановок 26
2.7 Глобальный лавинный критерий 27
2.8 Определение границ требований, необходимых для обеспечения
криптостойкости нелинейного биективного преобразования 29
3 Разработка алгоритма генерации узлов замены в соответствии с
требованиями «доказуемой» псевдослучайности 41
4 Разработка методики и рекомендации по работе с программным
обеспечением 46
5 Результаты проведения исследования по поиску S-блоков, удовлетворяющих требованиям, и проверке существующих S-блоков 53
5.1 Поиск S-блоков, удовлетворяющих криптографическим
требованиям 53
5.2 Проверка применяемых в криптографических алгоритмах
S-блоков 59
Заключение 74
Список использованных источников 76
Приложение А Исходный код программного обеспечения для построения криптостойкого нелинейного биективного преобразования 79
Приложение Б Акт о внедрении результатов выпускной квалификационной работы 106


В настоящее время информационная безопасность обретает все большее значение во всех сферах жизни общества. Особенно остро встает вопрос защиты информации, составляющей коммерческую и государственную тайны, в организациях различных форм собственности, поскольку в случае ее компрометации владельцы активов имеют риск получения ущерба как материального, так и репутационного.
Одним из способов обеспечения конфиденциальности и целостности защищаемой информации являются криптографические методы защиты информации: зашифрование информации и/или вычисление имитовставки, вычисление криптографической функции хеширования.
Существуют следующие виды криптографических алгоритмов: блочные, зашифровывающие блоки текстов фиксированной длины, и поточные, которые осуществляют зашифрование путем наложения вырабатываемой гаммы на открытый текст.
Существуют два основных вида построения блочных криптографических алгоритмов: сеть Фейстеля и подстановочно¬
перестановочная сеть (SP-сеть).
Вне зависимости от типа используемой сети в данных криптографических алгоритмах используется нелинейное биективное преобразование, которое представлено в виде подстановок (S-блоков).
Оно используется для перемешивания битов данных. Согласно [6] перемешивание понимается как свойство шифрующего преобразования усложнять взаимосвязи между элементами данных, что затрудняет восстановление функциональных и статистических связей между открытым текстом, ключом и зашифрованным текстом. Данное преобразование является биективным, поскольку каждому элементу одного множества соответствует ровно один элемент другого множества, при этом существует обратное отображение, которое обладает тем же свойством.
Целями данного дипломного проекта являются определение криптографических требований, предъявляемых к криптостойкому нелинейному биективному преобразованию и разработка программного обеспечения для построения криптостойкого нелинейного биективного преобразования.
На этапах дипломного проекта был проведен обзор применения нелинейного биективного преобразования в криптографических алгоритмах; определены требования, необходимые для обеспечения криптостойкости нелинейного биективного преобразования; разработан алгоритм генерации узлов замены в соответствии с требованиями «доказуемой» псевдослучайности и методика и рекомендации по работе с разработанным программным обеспечением.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В результате выполнения дипломного проекта был проведен обзор применения нелинейного биективного преобразования в криптографических алгоритмах; определены характеристики, необходимые для обеспечения криптостойкости нелинейного биективного преобразования, такие как:
- максимальный элемент матрицы встречаемости разностей переходов ненулевых биграмм Р(п);
- число ненулевых элементов матрицы Р(п);
- минимальная степень нелинейности координатных функций;
- минимальная алгебраическая степень координатных функций;
- максимальная разностная характеристика координатных функций;
- минимальная длина циклов, представляющих S-блок;
- максимальное количество циклов;
- отсутствие неподвижных точек подстановки;
- максимальная сумма квадратов значений автокорреляционной функции по всем направлениям и;
- максимальное значение автокорреляционной функции по всем
направлениям и, кроме и Ф 0.
Также разработан алгоритм генерации узлов замены в соответствии с требованиями «доказуемой» псевдослучайности и методика и рекомендации по работе с разработанным программным обеспечением.
Разработанное программное обеспечение осуществляет работу в следующих режимах:
- проверка выбранного нелинейного биективного преобразования на соответствие заданным требованиям;
- поиск подмножества нелинейных биективных преобразований, соответствующих заданным требованиям;
Генерация узлов замены осуществлена в соответствии с требованиями «доказуемой» псевдослучайности. В качестве базового криптографического механизма использован ГОСТ Р 34.12-2015 («Кузнечик») в режиме гаммирования (ГОСТ Р 34.13-2015). Разработанное программное обеспечение имеет графический интерфейс и функционирует на ОС семейства Windows версии не ниже Windows 7.
Таким образом, задание на дипломный проект выполнено в полном объеме.



1. Доктрина информационной безопасности Российской Федерации
[Электронный ресурс]. - Режим доступа
:http://static.kremlin.ru/media/acts/files/0001201612060002.pdf.
2. ГОСТ Р 34.12-2015 «Информационная технология.
Криптографическая защита информации. Блочные шифры» [Электронный ресурс]. - Режим доступа: http://www.tc26.ru/standard/gost/GOST_R_3412- 2015.pdf.
3. ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» [Электронный ресурс]. - Режим доступа:
http://gostrf.cOm/normadata/1/4294826/4294826631 .pdf.
4. ГОСТ Р 34.13-2015 «Информационная технология.
Криптографическая защита информации. Режимы работы блочных шифров» [Электронный ресурс]. - Режим доступа:
http://www.tc26.ru/standard/gost/GOST_R_3413 -2015.pdf.
5. Криптографическая стойкость [Электронный ресурс]. - Режим доступа: https: //ru.wikipedia.org/wiki/Криптографическая_стойко сть.
6. К. Шеннон «Теория связи в секретных системах» [Электронный ресурс]. - Режим доступа: http://kek.ksu.ru/student/crypto/files/shannon.pdf.
7. Б. Шнайер «Прикладная криптография». - Режим доступа:
http://www.studfiles.ru/preview/951064/.
8. Data Encryption Standard [Электронный ресурс]. - Режим доступа: http s: //ru.wikipedia. org/wiki/DE S.
9. Advanced Encryption Standard [Электронный ресурс]. - Режим доступа: https://ru.wikipedia.org/wiki/Advanced_Encryption_Standard.
10. М. Е. Масленников «Криптография и свобода». - Режим доступа: http: //bookzz.org/dl/584784/19c021.
11. Г. П. Агибалов, И. А. Панкратова «Элементы теории статистических аналогов дискретных функций с применением в криптоанализе и итеративных блочных шифров» [Электронный ресурс].- Режим доступа: http://www.mathnet.ru/links/aac3f8ec49ac29d393a48d4aae31763e/pdm240.pdf.
12. М. Б. Бровкова, М. О. Оболонский «Применение дифференциального и линейного криптоалгоритмов для анализа стойкости криптографйических систем» [Электронный ресурс]. - Режим доступа: http://cyberleninka.ru/article/n/primenenie-differentsialnogo-i-lineynogo- kriptoalgoritmov-dlya-analiza-stoykosti-kriptograficheskih-sistem.pdf.
13. А. А. Городилова «От криптоанализа шифра к криптографическому свойству булевой функции» [Электронный ресурс]. - Режим доступа: http://www.mathnet.ru/links/8bd641c1 aeef76f6f66183180bca1adf/pdm552.pdf.
14. K. Nyberg «Perfect nonlinear S-boxes» [Электронный ресурс]. - Режим доступа: https://link.springer.com/chapter/10.1007%2F3-540-46416-6_32.
15. Р. В. Сергиенко, И. В. Московченко «Исследование
криптографических свойств нелинейных узлов замен алгоритма симметричного шифрования ГОСТ 28147-89». - Режим доступа:
http://www.hups.mil.gov.ua/periodic-app/article/5898/soi_2007_8_26.pdf...23


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ
Loading...