Заказать работу


Тип работы:
Предмет:
Язык работы:


РАЗРАБОТКА ОБУЧАЮЩЕЙ ПРОГРАММЫ ПО РЕЖИМАМ ШИФРОВАНИЯ ГОСТ 28147-89

Работа №71361
Тип работыДипломные работы, ВКР
Предметматематика
Объем работы58
Год сдачи2017
Стоимость4275 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено 4
Не подходит работа?

Узнай цену на написание

ВВЕДЕНИЕ 3
1. ПОСТАНОВКА ЗАДАЧИ НА РАЗРАБОТКУ ОБУЧАЮЩЕЙ
ПРОГРАММЫ ПО РЕЖИМАМ ШИФРОВАНИЯ ГОСТ 28147-89 5
1.1. Обзор криптографического преобразования ГОСТ 28147-89 5
1.2. Обзор и анализ обучающих программ 20
1.3. Требования к обучающей программе 28
2. ПРОЕКТИРОВАНИЕ И ПРОГРАММНАЯ РЕАЛИЗАЦИЯ 32
2.1. Предварительное проектирование 32
2.2. Проектирование модульной структуры программы 34
2.3. Программная реализация 37
3. АПРОБАЦИЯ ОБУЧАЮЩЕЙ ПРОГРАММЫ ПО РЕЖИМАМ
ШИФРОВАНИЯ ГОСТ 28147-89 44
3.1. Программа и методика испытаний 44
3.2. Результаты испытаний 45
ЗАКЛЮЧЕНИЕ 50
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 51
ПРИЛОЖЕНИЕ

В современном информационном обществе остро стоит вопрос защиты информации. Если информация защищена шифрованием, никто не в силах ее прочесть или изменить. Если мы используем шифрование, то знаем, с кем имеем дело, поэтому шифрование можно интерпретировать и как аутентификацию. Шифрование является важнейшим средством обеспечения безопасности. Обучение студентов методам криптографической защиты также важно: в самом деле, на сегодняшний день криптография используется в цифровых технологиях, что делает представление многих сфер жизни общества без её наличия немыслимым. Этот процесс охватывает всё больше и больше различных сфер жизни: логин и пароль, аутентификация и идентификация, электронная цифровая подпись - использование перечисленных и многих других схожих понятий стало обычным явлением для повседневной жизни.
В данной работе затрагиваются вопросы обучения криптографической защиты информации, происходит обзор основных алгоритмов для решения этой задачи и даётся математическое обоснование правильности их работы. Излагается главная информация об основных направлениях, наиболее актуальных новшествах и примерах классической криптографии. Чёткость и связность изложения помогают студентам достичь максимально полного и комплексного восприятия предмета. Таким образом, студенты, обучающиеся на специальностях, связанными с информационными технологиями, должны быть не только грамотны в вопросах защиты информации, но и способны реализовать и дорабатывать алгоритмы шифрования.
Целью данной выпускной квалификационной работы является разработка обучающей программы по режимам шифрование ГОСТ 28147-89.
Для её достижения были поставлены следующие задачи:
• Провести обзор предметной области и выполнить анализ литературы по теме шифрования на основе ГОСТ 28147-89;
• Раскрыть возможность использования режимов шифрования ГОСТ в качестве средства обучения;
• Изучить средства информационных технологий для проектирования программы учебного назначения и обосновать выбор средств, для разработки собственной компьютерной обучающей программы по режимам шифрования ГОСТ 28147-89;
• Разработать обучающую программу по режимам шифрования ГОСТ 28147-89;
• Экспериментально протестировать обучающую программу по режимам шифрования ГОСТ 28147-89.
В первой главе идет постановка задачи на разработку обучающей программы по режимам шифрования ГОСТ 28147-89,обзор и анализ обучающих программ и составление требований.
Во второй главе происходит предварительное проектирование приложения, проектирование модульной структуры и программная реализация.
В третье главе идет апробация обучающей программы по режимам шифрования ГОСТ 28147-89.
В выпускной квалификационной работе содержится 56 страниц без приложения, 21 рисунков , 5 таблиц, 13 формул. В процессе создания было использовано 20 литературных источников.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании студенческих
и аспирантских работ!


Данная программа разработана в соответствии с постановкой задачи разработка обучающей программы по режимам шифрования ГОСТ 28147-89. При написании программы использовалась информация ГОСТа 28147-89, был сделан его обзор, изучены методические указания. В ходе работы были раскрыты возможности режимов ГОСТ в качестве средств обучения, изучены средства информационных технологий для проектирования обучающей программы ГОСТ 28147-89, были рассмотрены средства для разработки компьютерной обучающей программы, выявлены и реализованы требования для реализации обучающей программы, обоснован выбор средств, для собственно программы. Было произведено сравнение с другими программами, например программа DES или обучающая программа ГОСТ, находящаяся в свободных источниках.
Разработана и экспериментально протестирована обучающая программа по режимам шифрования ГОСТ 28147-89. Интерфейс программы удобен для использования. Выходные данные представлены в виде текстового файла. По своей структуре программа хорошо организована, что позволяет в случае необходимости легко ее модифицировать. Для проверки работоспособности программы и правильности обработки входных данных разработан тестовый пример. Тестирование программы подтвердило, что программа правильно выполняет обработку данных и выдаёт верные результаты.
Всё это свидетельствует о работоспособности программы и позволяет сделать вывод о пригодности программы к использованию её в целях обучения шифрованию данных.



1. Винокуров А. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86.
2. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
3. Ross Anderson, Markus Kuhn, Tamper Resistance - a Cautionary Note, proceedings of the Second Usenix Workshop on Electronic Commerce, pp. 1-11, November 1996.
4. Ross Anderson, Markus Kuhn, Low Cost Attacks on Tamper Resistant Devices, proceedings of the 1997 Security Protocols Workshop, Paris, April 7-9, 1997.
5. Eli Biham, New Types of Cryptanalytic Attacks Using Related Keys, Journal of Cryptology, Vol. 7, No. 4, pp. 229-246, 1994.
6. Eli Biham, Adi Shamir, Differential Cryptanalysis of the Data Encryption Standard, Springer-Verlag, 1993.
7. John Kelsey, Bruce Schneier, David Wagner, Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES, Lecture Notes in Computer Science, Advances in Cryptology, proceedings of CRYPTO'96, pp. 237-251,1996. Paul C. Kocher, Timing Attack's on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems, Lecture Notes in Computer Science, Advances in Cryptology, proceedings of CRYPTO'96, pp. 104-113, 1996.
8. Dan Boneh, Richard A. Demillo, Richard J. Lipton, On the Importance of Checking Cryptographic Protocols for Faults, Lecture Notes in Computer Science, Advances in Cryptology, proceedings of EUROCRYPT'97, pp. 37-51, 1997.
9. Brown, Josef Pieprzyk, Jennifer Seberry, LOKI - A Cryptographic
Primitive for Authentication and Secrecy Applications, Lecture Notes in Computer Science, Advances in Cryptology, proceedings of AUSCRYPT'90, pp. 229-236,1990.
10. Xuejia Lai, James L. Massey, Scan Murphy, Markov Ciphers and Differential Cryptanalysis, Lecture Notes in Computer Science, Advances in Cryptology, proceedings of EUROCRYPT'91. pp. 17-38, 1991.
11. Susan K. Langford, Martin E. Hellman, Differential-linear cryptanalysis, Lecture Notes in Computer Science, Advances in Cryptology, proceedings of CRYPTO'94, pp. 17-25, 1994.
12. Mitsuru Matsui, Linear Cryptanalysis Method for DES Cipher, Lecture Notes in Computer Science, Advances in Cryptology, proceedings of EUROCRYPT'93, pp. 386-397, 1993.
13. Ralph C. Merkle, Fast Software Encryption Functions, Lecture Notes in Computer Science, Advances in Cryptology, proceedings of CRYPTO'90, pp. 476-501, 1990.
14. Shoji Miyaguchi, FEAL-Nspecifications, technical note, NTT, 1989.
15. Advances in Cryptology, proceedings of CRYPTO'90, pp. 627-638, 1990.
16. National Bureau of Standards, Data Encryption Standard, U.S. Department of
Commerce, FIPS pub. 46, January 1977.
17. Bart Preneel, Marnix Nuttin, Vincent Rijmen, Johan Buelens, Cryptanalysis of the CFB Mode of the DES with a Reduced Number of Rounds, Lecture Notes in Computer Science, Advances in Cryptology, proceedings of CRYPTO'93, pp. 212-223, 1993.
18. Ronald L. Rivest, The RC5 Encryption Algorithm, proceedings of Fast Software Encryption, Leuven, Lecture Notes in Computer Science, pp. 86-96, 1994.
19. Bruce Schneier, Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish), proceedings of Fast Software Encryption, Cambridge, Lecture Notes in Computer Science, pp. 191-204, 1993.
20. Akihiro Shimizu, Shoji Miyaguchi, Fast Data Encryption Algorithm FEAL,
Lecture Notes in Computer Science, Advances in Cryptology, proceedings of EUROCRYPT'87, pp. 267-278. 1987.


Работу высылаем на протяжении 30 минут после оплаты.

Пожалуйста, укажите откуда вы узнали о сайте!



© 2008-2021 Cервис помощи студентам в выполнении работ
.