Тип работы:
Предмет:
Язык работы:


РАЗРАБОТКА МЕТОДА ФОРМИРОВАНИЯ ПСП ДЛЯ ПОТОЧНОГО ШИФРОВАНИЯ ДАННЫХ

Работа №71923

Тип работы

Дипломные работы, ВКР

Предмет

информационные системы

Объем работы56
Год сдачи2018
Стоимость4280 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
248
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 3
ГЛАВА 1 АНАЛИЗ ПОДХОДОВ К ФОРМИРОВАНИЮ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ 6
1.1 Основы поточного шифрования 6
1.2 Псевдослучайные последовательности в потоковом шифровании и
теоретические основы их формирования 9
1.3 Источники формирования псевдослучайных последовательностей
1.4 Криптостойкие методы формирования псевдослучайных
последовательностей 16
1.5 Статистические тесты для проверки генераторов псевдослучайных
последовательностей 19
1.6 Задачи исследования 25
ГЛАВА 2 РАЗРАБОТКА И ИССЛЕДОВАНИЕ МЕТОДА ФОРМИРОВАНИЯ
ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ ДЛЯ ПОТОЧНОГО
ШИФРОВАНИЯ ДАННЫХ 26
2.1 Основные параметры алгоритмов генерации ПСП 26
2.2 Примеры реализации алгоритмов ПСП 27
2.2.1 Вихрь Мерсенна 27
2.2.2 Линейный конгруэнтный 30
2.2.3 Мультипликативный метод Фибоначчи с запаздыванием 32
2.3 Разработка метода формирования ПСП 33
2.4 Исследование разработанного метода формирования ПСП с помощью
статистических тестов 40
ЗАКЛЮЧЕНИЕ 50
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ


В последнее время вырос интерес к вопросам защиты информации в связи с развитием компьютерных систем для передачи, хранения, сбора информации. Развитие компьютерных сетей вызывает появление больших возможностей для несанкционированного доступа к передаваемой информации и хранимой информации. Что в свою очередь, вызывает необходимость обеспечения целостности, конфиденциальности и доступности информации. Существуют различные способы защиты информации: физические (препятствие); законодательные; управление доступом; криптографическое закрытие. Наибольший интерес представляют криптографические способы защиты информации.
Криптография в переводе с древнегреческого означает "тайнопись". Это последовательность символов (открытый текст) подвергается некоторому преобразованию (в котором используется ключ), и в результате получается закрытый текст, непонятный тому, кто не знает алгоритма шифрования и ключа.
Для преобразования (шифрования) обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надёжно расшифровать текст. Но без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования. Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть её смысл от большинства неквалифицированных нарушителей.
Неотъемлемым элементом практически любой системы шифрования, независимо от ее сложности и назначения, являются программные и программно-аппаратные средства последовательностей (ПСП).
В задачах шифрования генераторы ПСП используются либо непосредственно, либо в составе генераторов случайных последовательностей, либо на их основе строятся алгоритмы хеширования информации. В последних двух случаях качество операций генерации случайных последовательностей и хеширования определяется в первую очередь качеством используемых генераторов ПСП.
Таким образом, именно от свойств генераторов ПСП, особенно в тех случаях, когда необходимо обеспечить надежную работу систем шифрования при наличии случайных и умышленных деструктивных воздействий, в значительной степени зависит целостность и сохранность информации. К ним предъявляются жесткие требования, в первую очередь по таким параметрам, как непредсказуемость, статистические и периодические свойства.
В настоящий момент существует трудно разрешимое противоречие между непредсказуемостью генераторов ПСП, с одной стороны, и их производительностью и эффективностью реализации. Поэтому актуальной научной задачей является создание новых алгоритмов генерации ПСП, сочетающих в себе непредсказуемость, высокое быстродействие и эффективную реализацию на различных платформах.
Целью данной выпускной квалификационной работы является: разработка и исследование метода генерации ПСП для применения в задачах поточного шифрования данных.
Для достижения поставленной цели необходимо сформируем следующие задачи, которые будут решены в ходе выполнения данной ВКР:
1) Сформулировать требования, предъявляемые к системе потокового шифрования;
2) Провести анализ существующих алгоритмов формирования ПСП;
3) Провести оценку существующих методов анализа “случайности” методов формирования ПСП;
4) Разработать и исследовать метод формирования ПСП для задач шифрования данных;
5) Провести сравнительные исследования разработанного метода генерации ПСП и стандартных методов генерации ПСП;
6) Разработать рекомендации по использованию генераторов ПСП в задачах шифрования данных.

Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


В ходе выполнения выпускной квалификационной работы магистра были исследованы особенности существующих подходов к формированию псевдослучайных последовательностей для поточного шифрования данных. На основе данного исследования были сделаны выводы, которые позволили модифицировать существующий мультипликативный конгруэнтный метод формирования для использования его в задачах поточного шифрования данных. Сформированы требования, предъявляемые к псевдослучайным последовательностям, применяемым в потоковых системах шифрования. Проведен анализ существующих алгоритмов формирования ПСП. Даны примеры методик оценки случайности псевдослучайных последовательностей и проведен анализ некоторых известных методов формирования ПСП наряду с разработанным методом.
Разработан и исследован метод формирования псевдослучайной последовательности, который обладает свойствами, которые позволяют использовать генерируемые последовательности в поточном шифровании данных. Проведены сравнительные исследования ПСП сформированных следующими методами: Вихрь Мерсенна, Мультипликативный конгруэнтный метод, Разработанный метод формирования ПСП.
На основании данных исследований можно сделать вывод, что для задач поточного шифрования пригодны: вихрь Мерсенна (ограничено, т.к. не отвечает всем параметрам крипто-стойкости) и разработанный метод формирования ПСП с использованием в качестве порождающей последовательность случайные числа от физического генератора, либо полученные с помощью Вихря Мерсенна.
Разработаны рекомендации по выбору начальных параметров для разработанного метода формирования ПСП которые позволяют увеличить период повтора последовательности и улучшить случайность ее элементов за счет устранения паттернов.



1. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
2. Анин Б.Ю. Защита компьютерной информации. - СПб.: БХВ — Санкт-Петербург, 2000. - 384 с.
3. Брассар Ж. Современная криптология: Пер. с англ. — М.: ПОЛИМЕД, 1999.176 е., с илл.
4. Бурдаев О.В., Иванов М.А., Тетерин И.И. Ассемблер в задачах защиты информации / Под ред. И.Ю. Жукова. М.: Кудиц-образ, 2002. - 320c.
5. Бухштаб A.A. Теория чисел. — М.: Учпедгиз, 1960. 376 с.
6. Варфоломеев A.A., Жуков А.Е., Пудовкина М.А. Поточные криптосистемы. Основные свойства и методы анализа стойкости. Учебное пособие. М.: ПАИМС, 2000.-272 с.
7. Введение в криптографию / Под общ. ред. В.В. Ященко. — М.: МЦНМО: «ЧеРо», 1999.-272 с.
8. Гантмахер Ф. Р. Теория матриц. М.: Наука, 1988. - 552 с.
9. Генератор цифровых последовательностей: A.C. 1513449 СССР / М.А. Иванов И Открытия, изобретения. 1989. № 37.
10. Генераторы псевдослучайных кодов в задачах криптографической защиты информации / М.А. Иванов, Т.В. Левчук, И.В. Чугунков и др. // Безопасность информационных технологий. 1998. - № 2. - С. 91-93.
11. Герасименко В.А., Малюк A.A. Основы защиты информации. М.: МИФИ, 1997.-538 с.
12. Гилл А. Линейные последовательностные машины: Пер. с англ. — М.: Наука, 1974. 288 с.
13. Гмурман В.Е. Теория вероятностей и математическая статистика: Учебное пособие для вузов. М.: Высшая школа, 1972. — 368 с. с илл.
14. Гутер P.C., Овчинский Б.В. Элементы численного анализа и математической обработки результатов опыта. М.: Наука, 1970. - 432 с.
15. Дисман A.M., Иванов A.A., Иванов М.А. Принципы проектирования и свойства генераторов L-ричных последовательностей максимальной длины // Автоматика и вычислительная техника. 1990. № 4. - С. 55-73.
16. Доценко В.И., Фараджев Р.Г. Анализ и свойства последовательностей максимальной длины // Автоматика и телемеханика. 1969. № 11. — С. 119-127.
17. Доценко В.И., Фараджев Р.Г., Чхартищвили Г.С. Свойства последовательностей максимальной длины с Р-уровнями // Автоматика и телемеханика. — 1971. №8. -С. 189-194.
18. Зензин О.С. Иванов М.А. Стандарт криптографической защиты — AES. Конечные полей / под ред. М.А. Иванова. М.: КУДИЦ-ОБРАЗ, 2002. - 176 с.
19. 26. Жуков И.Ю., Иванов М.А., Осмоловский С.А. Принципы построения криптостойких генераторов псевдослучайных кодов // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. — С. 55¬65.
20. 27. Жуков И.Ю., Иванов М.А., Чугунков И.В. Генераторы псевдослучайных кодов для решения задач поточного шифрования // Научная сессия МИФИ-2001. Сборник научных трудов. В 14 т. М.: МИФИ, 2001. - Т.12.- С. 6667.
21. Иванов М.А. Алгоритмы нелинейного преобразования данных для криптографических примитивов хеширования, генерации ПСП и поточного шифрования. Научная сессия МИФИ. Сборник научных трудов. -М.: 2003.
22. Иванов М.А. Контроль хода программ и микропрограмм с использованием сигнатурного анализа // Автоматика и вычислительная техника. — 1990. № 4. -С. 90-94.
23. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001. - 368 с.
24. Иванов М.А. Многоканальные анализаторы сигнатур // Автоматика и вычислительная техника. 1990. № 2. - С. 84-92.
25. Иванов М.А. Принципы построения и свойства недвоичных генераторов псевдослучайных кодов // Безопасность информационных технологий. — 1998. №2.-С. 94-96.
26. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М.: КУДИЦ- ОБРАЗ, 2003. 312 с. с илл.
27. Кнут Д. Искусство программирования, том 2. Получисленные алгоритмы, 3-е изд.: Пер. с англ.: Уч. пос. — М.: Издательский дом «Вильяме»,
2000. — 832 с. с ил.
28. Корн Г., Корн Т. Справочник по математике для научных работников и инженеров: Пер. с англ. / под ред. И.Г. Арамановича. М.: Наука, 1973. — 832 с. с илл.
29. Криптография в банковском деле / М.И. Анохин, Н.П. Варновский, В.М. Сидельников, В.В. Ященко. М.: МИФИ, 1997. - 274 с.
30. Мак-Уильяме Ф.Дж., Слоан Н.Дж.А. Псевдослучайные последовательности и таблицы // ТИИЭР. 1976. №12. - С. 80-95.
31. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. — 368 с. с илл.
32. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. — М.: Радио и связь, 1999.-328 с.
33. Чугунков И.В. Оценка качества криптоалгоритмов и алгоритмов генерации псевдослучайных последовательностей // Компьютерные системы и технологии: Лабораторный практикум / под ред. Л. Д. Забродина. М.: Диалог-Мифи, 2001.-336 с.
34. Чугунков И.В. Система оценки качества генераторов псевдослучайных кодов // Научная сессия МИФИ-2000. Сборник научных трудов. В 13 т. — М.: МИФИ, 2000. Т. 11, С. 45-46.
35. Liddell, Henry George; Scott, Robert; Jones, Henry Stuart; McKenzie, Roderick (1984). A Greek-English Lexicon. Oxford University Press.
36. Rivest, Ronald L. (1990). "Cryptography". In J. Van Leeuwen. Handbook of Theoretical Computer Science. 1. Elsevier.
37. Bellare, Mihir; Rogaway, Phillip (21 September 2005). "Introduction". Introduction to Modern Cryptography. p. 10.
38. Menezes, A. J.; van Oorschot, P. C.; Vanstone, S. A. Handbook of Applied Cryptography. ISBN 0-8493-8523-7. Archived from the original on 7 March 2005.
39. Biggs, Norman (2008). Codes: An introduction to Information Communication and Cryptography. Springer. p. 171.
40. "Overview per country". Crypto Law Survey. February 2013. Retrieved 26 March 2015.
41. "UK Data Encryption Disclosure Law Takes Effect". PC World. 1 October 2007. Retrieved 26 March 2015.
42. Ranger, Steve (24 March 2015). "The undercover war on your internet secrets: How online surveillance cracked our trust in the web". TechRepublic. Archived from the original on 2016-06-12. Retrieved 2016-06-12.
43. Doctorow, Cory (2 May 2007). "Digg users revolt over AACS key". Boing Boing. Retrieved 26 March 2015.
44. Kahn, David (1967). The Codebreakers. ISBN 0-684-83130-9.
45. Sharbaf, M.S. (2011-11-01). "Quantum cryptography: An emerging
technology in network security". 2011 IEEE International Conference on Technologies for Homeland Security (HST): 13-19.
doi:10.1109/THS.2011.6107841.
46. Oded Goldreich, Foundations of Cryptography, Volume 1: Basic Tools, Cambridge University Press, 2001, ISBN 0-521-79172-3
47. "Cryptology (definition)". Merriam-Webster's Collegiate Dictionary (11th ed.). Merriam-Webster. Retrieved 26 March 2015.
48. "RFC 2828 - Internet Security Glossary". Internet Engineering Task Force. May 2000. Retrieved 26 March 2015.
49. Singh, Simon (2000). The Code Book. New York: Anchor Books. pp. 14-20. ISBN 9780385495325.
50. Al-Kadi, Ibrahim A. (April 1992). "The origins of cryptology: The Arab contributions". Cryptologia. 16 (2): 97-126. doi:10.1080/0161-119291866801.
51. Schrodel, Tobias (October 2008). "Breaking Short Vigenere Ciphers". Cryptologia. 32 (4): 334-337. doi:10.1080/01611190802336097.
52. Hakim, Joy (1995). A History of US: War, Peace and all that Jazz. New York: Oxford University Press. ISBN 0-19-509514-6.
53. Gannon, James (2001). Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century. Washington, D.C.: Brassey's. ISBN 1-57488-367-4.
54. Diffie, Whitfield; Hellman, Martin (November 1976). "New Directions in Cryptography" (PDF). IEEE Transactions on Information Theory. IT-22: 644¬654. doi: 10.1109/tit.1976.1055638.
55. Cryptography: Theory and Practice, Third Edition (Discrete Mathematics and Its Applications), 2005, by Douglas R. Stinson, Chapman and Hall/CRC
56. Blaze, Matt; Diffie, Whitefield; Rivest, Ronald L.; Schneier, Bruce; Shimomura, Tsutomu; Thompson, Eric; Wiener, Michael (January 1996). "Minimal key lengths for symmetric ciphers to provide adequate commercial security". Fortify. Retrieved 26 March 2015.
57. "FIPS PUB 197: The official Advanced Encryption Standard" (PDF). Computer Security Resource Center. National Institute of Standards and Technology. Retrieved 26 March 2015.
58. "RFC 2440 - Open PGP Message Format". Internet Engineering Task Force. November 1998. Retrieved 26 March 2015.
59. Schneier, Bruce (1996). Applied Cryptography (2nd ed.). Wiley. ISBN 0-471-11709-9.
60. "NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition". Tech Beat. National Institute of Standards and Technology. October 2, 2012. Retrieved 26 March 2015.
61. Diffie, Whitfield; Hellman, Martin (8 June 1976). "Multi-user cryptographic techniques". AFIPS Proceedings. 45: 109-112.
62. Kahn, David (Fall 1979). "Cryptology Goes Public". Foreign Affairs. 58 (1): 153. doi:10.2307/20040343.
63. Rivest, Ronald L.; Shamir, A.; Adleman, L. (1978). "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems". Communications of the ACM. Association for Computing Machinery. 21 (2): 120-126. doi:10.1145/359340.359342.


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ