Тип работы:
Предмет:
Язык работы:


СРАВНИТЕЛЬНЫЙ АНАЛИЗ АЛГОРИТМОВ ШИФРОВАНИЯ С ЦЕЛЬЮ ВЫБОРА ОПТИМАЛЬНОГО ДЛЯ ПРИЛОЖЕНИЙ СТРИМИНГОВОГО ТИПА

Работа №85547

Тип работы

Дипломные работы, ВКР

Предмет

информатика

Объем работы43
Год сдачи2016
Стоимость4750 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
30
Не подходит работа?

Узнай цену на написание


Введение 3
1. Постановка задачи 5
1.1 Обоснование выбора темы 5
1.2 Основы криптографии 5
1.2.1 Основные свойства информации 6
1.2.2 Классификация криптографических методов 7
1.3 Обзор алгоритмов 10
2. Анализ алгоритмов шифрования 13
2.1 Взломостойкость алгоритмов 13
2.1.1 Силовые атаки 13
2.1.2 Аналитические атаки 14
2.1.3 Статистические атаки 17
2.1.4 Требования взломостойкости 18
2.2 ГОСТ 28147-89 19
2.2.1 Принцип работы алгоритма 20
2.3 Blowfish 24
2.3.1 Принцип работы алгоритма 25
2.4 CAST 30
2.5 Сравнительный анализ скорости шифрования-дешифровки 33
3. Разработка приложения 36
3.1 Описание функционала 36
Заключение 38
Список использованных источников

В современном технологичном мире сохранность целостности и конфиденциальности информации является крайне важной задачей. Информационная безопасность определяет защиту информации и
поддерживающей инфраструктуры от случайных и преднамеренных воздействий, которые могут нанести значительный ущерб владельцам информации. Центральное место среди средств защиты информации занимает криптография. Сегодня криптографические методы и алгоритмы обеспечивают нам безопасность информации, то есть сохраняют ее конфиденциальность, целостность и доступность.
Именно эти основные составляющие информационной безопасности обеспечиваются криптографическими алгоритмами шифрования. На сегодняшний день существует множество таких алгоритмов. Современные алгоритмы шифрования имеют различную структуру входных данных и ключей, используемых для преобразования информации. Криптоалгоритмы характеризуются различной криптостойкостью,
Современное состояние, как персональных компьютеров, так и специализированного оборудования позволяет передавать большие объемы информации за единицу времени, устраивая видеоконференции, совершая звонки IP-телефонии, передавая конфиденциальные документы и т. д. Часто возникает необходимость защиты данных, передаваемых таким путем. Актуальным решением этой задачи является приложение стримингового типа. При работе над примером такого сервиса, перед разработчиком возникает проблема выбора оптимального алгоритма шифрования.
Целью дипломной работы является изучение и дальнейший анализ алгоритмов шифрования на взломостойкость и скорость шифрования данных, а также выбор оптимального для создания сервиса стриминга.
Для достижения цели дипломной работы необходимо выполнить следующие задачи:
• Изучение алгоритмов шифрования данных;
• Анализ требований шифрования стриминговых сервисов;
• Анализ алгоритмов шифрования, удовлетворяющих требованиям;
• Определение оптимального алгоритма на основе анализа;
• Разработка функционала примера стримингового приложения.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В результате выполнения дипломной работы были изучены и проанализированы выбранные алгоритмы шифрования, проведен анализ требований к шифру для создания стримингового сервиса.
По результатам проведенных исследований алгоритмов ГОСТ 28147-89, Blowfish и CAST выявлено, что наиболее оптимальными характеристиками обладает шифр Брюса Шнайера - Blowfish. Данный алгоритм обладает рядом преимуществ относительно других проанализированных шифров.
• Алгоритм довольно прост в проектировании;
• Шифр имеет ключ переменной длины, что позволяет подобрать баланс между скоростью работы и взломостойкостью;
• Достаточно высокая скорость шифрования на развернутом ключе;
• Отсутствие успешных попыток взлома полнораундового алгоритма.
В процессе выполнения дипломной работы были решены следующие задачи:
• Изучены алгоритмы шифрования данных;
• Проведен анализ требований шифрования стриминговых сервисов;
• Проанализированы алгоритмы шифрования, удовлетворяющие требованиям;
• Определен оптимальный алгоритм в ходе исследования;
• Разработан функционал примера стримингового приложения.
Впоследствии планируется создание полноценного стримингового приложения, основанного на выбранном в ходе анализа криптоалгоритме.



1. Криптография // Русскоязычная Википедия. [2016—2016]. Дата
обновления: 12.05.2016. URL: https://ru.wikipedia.org/wiki?curid=31409 (дата
обращения: 21.05.2016).
2. "Теория вероятностей и математическая статистика" Кронберг Д.А. (10.05.16).
3. Панасенко С.П. Алгоритмы шифрования. Специальный справочник - СПб.: БХВ-Петербург, 2009. - 576 с.
4. Стасев Ю.В., Потий А.В, Избенко Ю.А. Исследование методов криптоанализа поточных шифров. - 19 с.
5. ГОСТ 28147-89 Часть 1. Введение и общие принципы.
https://habrahabr.ru/post/80967/
6. ГОСТ 28147-89 Часть 2. Режим простой замены.
https://habrahabr.ru/post/81032/
7. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86. Андрей Винокуров, 1995, журнал монитор
8. Структура алгоритма. http://studopedia.ru/17_24986_pitannya-do-drugogo- modulya.html (дата обращения: 17.05.16)
9. Барсуков В.С. Безопасность: технологии, средства, услуги [Текст] / В. С. Барсуков. - М.: КУДИЦ-ОБРАЗ, 2001. - 496 с.
10. Петров В.П. Информационная безопасность человека и общества: учебное пособие [Текст] / В. П. Петров, С. В. Петров. - М. ЭНАС, 2007. - 334 с.
11. CAST-256 // Русскоязычная Википедия. [2015—2015]. Дата обновления: 14.10.2015. URL: https://ru.wikipedia.org/wiki?curid=415177 (дата обращения: 20.05.2016).
12. Потоковый шифр // Русскоязычная Википедия. [2016—2016]. Дата
обновления: 16.01.2016. URL: https://ru.wikipedia.org/wiki?curid=192553 (дата
обращения: 01.06.2016).
13. A5 (алгоритм шифрования) // Русскоязычная Википедия. [2016—2016]. Дата обновления: 29.01.2016. URL: http://ru.wikipedia.org/?oldid=76089908 (дата обращения: 29.05.2016).
14. Twofish // Русскоязычная Википедия. [2016—2016]. Дата обновления: 14.05.2016. URL: http://ru.wikipedia.org/?oldid=78344155 (дата обращения: 28.05.2016).
15. Сингх С. Книга шифров. Тайная история шифров и их расшифровки. М.: Аст, Астрель, 2006. 447 с.
16. CAST-128 // Русскоязычная Википедия. [2016—2016]. Дата обновления: 11.01.2016. URL: http://ru.wikipedia.org/?oldid=75697765 (дата обращения: 20.05.2016).
17. Рябко, Б.Я. Криптографические методы защиты информации: Учебное пособие для вузов [Текст] / Б. Я Рябко, С. В. Фионов. - М. : Телеком, 2005. - 229 с.
18. Бауэр Ф. Расшифрованные секреты. Методы и принципы криптологии.


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ