Ви є тут

Компьютерные методы защиты информации на основе управляемых операций

Автор: 
Шниперов Алексей Николаевич
Тип роботи: 
диссертация кандидата технических наук
Рік: 
2008
Артикул:
14815
179 грн
Додати в кошик

Вміст

ВВЕДЕНИЕ.
Перечень сокращений.
Перечень обозначений
1. АНАЛИТИЧЕСКИЙ ОБЗОР. ПРОБЛЕМЫ И ЗАДАЧИ ИССЛЕДОВАНИЯ
1.1. Применение криптографических мегодов для защиты информации
1.2. Состояние исследований и разработок криптографических алгоритмов
1.2.1. Симметричное шифрование. Упрощнная модель.
1.2.2. Поточные и блочные шифры.
1.2.3. Поточные шифры 5, ЯС4, ЫН8.
1.2.4. Блочное шифрование. Рсети и сети Фейстсля
1.2.5. Блочный симметричный шифр В1оу1як
1.2.6. Блочный симметричный шифр ГОСТ 7
1.2.7. Блочный симметричный шифр ЫпНае1
1.3. Применение управляемых операций в криптографии.
1.3.1. Управляемые перестановочные операции как криптографический примитив
1.3.2. Управляемая подстановочная операция как криптографический примитив
1.4. Обоснование цели и задач исследования
2. СИНТЕЗ СКОРОСТНЫХ ПРОГРАММНЫХ ШИФРОВ НА ОСНОВЕ УПРАВЛЯЕМЫХ ОПЕРАЦИЙ.
2.1. Программный шифр на основе управляемых и переключаемых
операций
2.1.1. Принципы синтеза операционных блоков управляемых перестановок с расчтными параметрами скорости и сложности реализации
2.1.2. Синтез программного шифра на основе управляемых и переключаемых операций
2.2. Программный шифр на основе управляемых операций и инволюций
2.2.1. Синтез блоков управляемых перестановок с предсказуемыми алгебраическими и вероятностными свойствами.
2.2.2. Синтез программного шифра на основе управляемых операций и инволюций.
2.3. Программный шифр с высоким уровнем параллелизма вычислений
2.4. Программный блочный шифр СгурШг.
2.4.1. Общая схема шифрования
2.4.2. Формирование расписания использования ключа.
2.4.3. Использование переменных и переключаемых перестановок
2.4.4. Использование операций циклического сдвига, фиксированных перестановок и нелинейных операций.
2.4.5. Формирование управляющих векторов.
2.4.6. Ограничения на использование управляемых подстановочных операций.
2.4.7. Практическая реализация и технологическое применение
2.5. Влияние управляемых операций на стойкость программных шифров к
дифференциальному и линейному аналитическим анализам.
2.5.1. Влияние управляемых подстановочных операций на стойкость к дифференциальному анализу.
2.5.2. Влияние управляемых подстановочных операций на стойкость к линейному криптоанализу.
2.6. Выводы
3. ПРАКТИЧЕСКИЙ АНАЛИЗ ПРОГРАММНОГО БЛОЧНОГО ШИФРА СКУРТОЗТАК.
3.1. Результаты исследования программного блочного шифра СгуДоач.
3.2. Статистические свойства блочного шифра СгурюБШг.
3.2.1. Оценка влияния битов ключа на преобразованный текст
3.2.2. Оценка влияния битов ключа на преобразованный текст
3.2.3. Оценка коэффициента линейной корелляции открытый текстшифротекст.
3.3. Устойчивость программного шифра к техническим
видам атак.
3.4. Перспектива использования шифров на основе управляемых операций в
радиотехнических системах обработки и передачи информации
3.5. Выводы
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ