ВВЕДЕНИЕ 2 1. Описание существующих методов шифрования 6 1.1. ФЕДЕРАЛЬНЫЙ СТАНДАРТ США – DES 6 1.2. ФЕДЕРАЛЬНЫЙ СТАНДАРТ США – AES 23 2. КРИПТОАНАЛИЗ 54 2.1. ЛИНЕЙНЫЙ КРИПТОАНАЛИЗ БЛОЧНЫХ ШИФРОВ 54 2.2. ДИФФЕРЕНЦИАЛЬНЫЙ КРИПТОАНАЛИЗ БЛОЧНЫХ ШИФРОВ 59 2.3. МЕТОД «ВСТРЕЧА ПОСЕРЕДИНЕ» 68 3. Разработка улучшенного метода криптоанализа 70 3.1. Улучшенные методы криптоанализа 70 3.2. Использование новых технологий в криптоанализе 80 ЗАКЛЮЧЕНИЕ 91 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 93

Современные методы криптоанализа

дипломная работа
80 страниц
100% уникальность
2012 год
153 просмотров
Воропаева Е.
Эксперт по предмету «Информатика»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
Оглавление
Введение
Заключение
Список литературы
ВВЕДЕНИЕ 2 1. Описание существующих методов шифрования 6 1.1. ФЕДЕРАЛЬНЫЙ СТАНДАРТ США – DES 6 1.2. ФЕДЕРАЛЬНЫЙ СТАНДАРТ США – AES 23 2. КРИПТОАНАЛИЗ 54 2.1. ЛИНЕЙНЫЙ КРИПТОАНАЛИЗ БЛОЧНЫХ ШИФРОВ 54 2.2. ДИФФЕРЕНЦИАЛЬНЫЙ КРИПТОАНАЛИЗ БЛОЧНЫХ ШИФРОВ 59 2.3. МЕТОД «ВСТРЕЧА ПОСЕРЕДИНЕ» 68 3. Разработка улучшенного метода криптоанализа 70 3.1. Улучшенные методы криптоанализа 70 3.2. Использование новых технологий в криптоанализе 80 ЗАКЛЮЧЕНИЕ 91 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 93
Читать дальше
В современных условиях значительный объем информационного обмена данными осуществляется с применением средств криптографической защиты информации. Особенная актуальность этих вопросов связана с направлением развития электронного бизнеса и электронного документооборота. Задача обеспечения экономической безопасности бизнеса во многом зависит от безопасности используемых средств информационного обмена, а также от возможности реализации различных решений и бизнес-схем, например финансовых протоколов электронных платежей, возможности передачи сообщений, имеющих юридическую силу и т.д. Описанный круг проблем решается с помощью разработки и использования прикладных протоколов, использующих криптографические механизмы для обеспечения конфиденциальности, целостности, аутентичности сообщений и гарантии абонентов от возможного мошенничества и злоупотреблений со стороны других участников информационного обмена. Выбор необходимой степени защиты информации и средств ее обеспечения является важной задачей и должен учитывать ряд параметров: уровень секретности информации; ее стоимость; время, в течение которого она должна оставаться в тайне и т.д.


Вы хотите купить курсовую работу по туризму? Мы предлагаем вам 1000 рублей за первый заказ. Вводите промокод WORK1000 и заказывайте курсовую работу!


. Проблема защиты информационных ресурсов в настоящее время приобретает все более важное значение. Так, по данным отчета CSI/FBI Computer Crime and Security Survey, средний ущерб каждой компании, в которой была зафиксирована утечка конфиденциальных данных, составил 355,5 тыс. долларов (причем по сравнению с 2004 годом эта цифра возросла почти вдвое). По некоторым оценкам, экономические потери от злонамеренных атак на банковские системы по всему миру составляют ежегодно около 130 млрд. долларов. Как известно, далеко не все присутствующие на рынке криптографические средства обеспечивают обещанный уровень защиты. Важность этой проблемы подчеркивается и в работе. Системы и средства защиты информации (СЗИ) характеризуются тем, что для них не существует простых и однозначных тестов, позволяющих убедиться в надежной защите информации. Например, для проверки работоспособности системы связи достаточно провести ее испытания. Однако успешное завершение этих испытаний не позволяет сделать вывод о том, что встроенная в нее подсистема защиты информации тоже работоспособна. Задача определения эффективности СЗИ при использовании криптографических методов защиты зачастую более трудоемкая, чем разработка СЗИ, требует наличия специальных знаний и более высокой квалификации, чем задача разработки. Часто анализ нового шифра является новой научной, а не инженерной задачей. Эти обстоятельства приводят к тому, что на рынке появляются средства криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом нередко разработчики держат криптоалгоритм (как показывает практика, часто легко взламываемый) в секрете. Однако задача точного определения используемого криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам. Кроме того, если нарушитель нашел способ преодоления защиты, то не в его интересах об этом заявлять. В результате пользователи таких СЗИ попадают в зависимость как минимум от разработчика. Поэтому обществу должно быть выгодно открытое обсуждение безопасности СЗИ массового применения, а сокрытие разработчиками криптоалгоритма должно быть недопустимым. Современная криптография — соревнование методов шифрования и криптоанализа. Криптоанализом (от греческого kryptos - "скрытый" и analyein - "ослаблять" или избавлять") называют науку восстановления (дешифрования) открытого текста без доступа к ключу. Фундаментальное допущение криптоанализа, впервые сформулированное Кирхгоффом, состоит в том, что секретность сообщения всецело зависит от ключа, т.е. весь механизм шифрования, кроме значения ключа, известен противнику. Как бы то ни было, секретность алгоритма не является большим препятствием: например, для определения типа программно реализованного криптографического алгоритма требуется лишь несколько дней инженерного анализа исполняемого кода. Криптоанализ ставит своей задачей в разных условиях получить дополнительные сведения о ключе шифрования, чтобы значительно уменьшить диапазон вероятных ключей. Результаты криптоанализа могут варьироваться по степени практической применимости. Так, криптограф Ларс Кнудсен предлагает следующую классификацию успешных исходов криптоанализа блочных шифров в зависимости от объема и качества секретной информации, которую удалось получить: Полный взлом - криптоаналитик извлекает секретный ключ. Глобальная дедукция - криптоаналитик разрабатывает функциональный эквивалент исследуемого алгоритма, позволяющий зашифровывать и расшифровывать информацию без знания ключа. Частичная дедукция - криптоаналитику удается расшифровать или зашифровать некоторые сообщения. Информационная дедукция - криптоаналитик получает некоторую информацию об открытом тексте или ключе. Однако взлом шифра совсем не обязательно подразумевает обнаружение способа, применимого на практике для восстановления открытого текста по перехваченному зашифрованному сообщению. В научной криптологии другие правила. Шифр считается взломанным, если в системе обнаружено слабое место, которое может быть использовано для более эффективного взлома, чем метод полного перебора ключей. Допустим, для дешифрования текста методом полного перебора требуется перебрать 2128 возможных ключей; тогда изобретение способа, требующего для дешифрования 2110 операций по подбору ключа, будет считаться взломом. Такие способы могут требовать нереалистично больших объемов подобранного открытого текста или памяти ЭВМ. Под взломом понимается лишь подтверждение наличия уязвимости криптоалгоритма, свидетельствующее о том, что свойства надежности шифра не соответствуют заявленным характеристикам. Как правило, криптоанализ начинается с попыток взлома упрощенной модификации алгоритма, после чего результаты распространяются на полноценную версию: прежде чем браться за взлом, например, 16- раундовой версии DES, естественно для начала попытаться взломать шифр с меньшим количеством раундов, чем указано в его спецификации (например, 8-раундовую версию шифра). Основной целью дипломной раоты является изложение основополагающих принципов защиты информации с помощью криптографических методов и примеров реализации этих методов на практике. Задачи – дать основы: • системного подхода к организации защиты информации, передаваемой и обрабатываемой техническими средствами на основе применения криптографических методов; • принципов синтеза и анализа криптосистем; • математических методов, используемых для оценки стойкости криптосистем. В ходе реализации дипломного проекта использована различная методологическая база, в том числе Государственные Стандарты по информационным технологиям и обеспечению информационной безопасности, математический аппарат теории криптографической защиты информации, а также учебная литература по экономическим дисциплинам, безопасности жизнедеятельности, разработке программного обеспечения и менеджменту.

Читать дальше
Чтобы снизить вероятность непредсказуемого «обвала» вновь разработанного криптоалгоритма, необходимо заблаговременное проведение криптографических исследований. Разработка любого шифра предусматривает оценку его стойкости к достаточно разнообразным типам криптоаналитических нападений. Как относиться к заявляемым оценкам стойкости с учетом того, что их получение обычно является довольно сложной задачей? Это зависит от того, кто дает оценку. Стойкость шифра рассматривается как разработчиком, так и критиком (криптоаналитиком). Оценки разработчика шифра можно считать корректными, если он делает некоторые допущения в пользу криптоаналитика. Оценки разработчика будут опровергнуты, если кто-либо укажет другой способ криптоанализа, для которого вычислительная сложность получается меньше заявляемой. Оценки критика являются корректными, если он не занижает значение стойкости по предлагаемому им лучшему методу криптоанализа. Оценки критика будут опровергнуты, если кто-либо найдет и укажет принятые криптоаналитиком существенные допущения, учет которых приводит к значительному увеличению сложности предлагаемого криптоаналитического нападения. Таким образом, если криптоаналитик предлагает корректный вариант атаки, который вычислительно реализуем по оценкам, то практическая проверка должна быть положительной. В обоих случаях риск того, что оценки будут скомпрометированы, тем меньше, чем больше специалистов анализировали алгоритм, чем выше их квалификация и чем больше времени они уделили анализу. Поэтому открытая публикация криптоалгоритмов, их исследование и публичное обсуждение являются необходимыми. Для уменьшения возможного ущерба, вызванного несвоевременной заменой криптоалгоритма, потерявшего свою стойкость, желательна периодическая перепроверка стойкости криптоалгоритма. То обстоятельство, что любую задачу отыскания способа раскрытия некоторой конкретной криптосистемы можно переформулировать как привлекательную математическую задачу, при решении которой удается использовать многие методы той же теории сложности, теории чисел и алгебры, привело к раскрытию многих криптосистем. С развитием математики и средств вычислительной техники стойкость криптоалгоритма может только уменьшаться. Если влияние роста мощности компьютеров на стойкость алгоритмов еще можно предсказать с той или иной степенью точности (до настоящего момента каждое десятилетие скорость вычислений вырастала на порядок), то оценить перспективы научного прогресса не под силу даже ученым – криптографам с мировым именем. Так, в 1977 году Рон Ривест заявил, что разложение на множители 125-разрядного числа потребует 40 квадриллионов лет. Однако уже в 1994 г. было факторизовано число, состоящее из 129 двоичных разрядов.
Читать дальше
1. Diffic D. New directions in Cryptography / D. Diffic, M.Adleman // IEEE Transactions on information theory. November. 1976. 2. Rivest R. Method for obtaining digital signatures and public key Crypto–systems // R. Rivest, A. Shamir, L. Adleman Communications of the ACM. February. 1978. 3. Столингс В. Криптография и зашита сетей: принципы и практика / В. Столингс; пер. с англ. . – 2–е изд. – М.: Изд. дом «Вильямс», 2001. – 672 с. 4. Коблиц П. И. Курс теории чисел и криптографии II. Коблиц; пер. с англ. М. А. Михайловой и В. Е. Тараканова ; под. ред. А. М. Зубкова. – М.: Науч. изд–воТВП, 2001.–254 с. 5. Молдовян А. А., Молдовян Н. А., Гуц Н. Д., Изотов Б. В. Криптография. Скоростные шифры. – СПб.: БХВ–Петербург, 2002 6. Введение в защиту информации : учеб. пособие для вузов / В. Б. Байбурин [и др.]. – М.: ФОРУМ:ИНФРА–М, 2004. – 127 с. – (Профессиональное образование). 7. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации : учеб. пособие для вузов / Малюк, Анатолий Александрович. – М.: Горячая линия–Телеком, 2004. –280 с. : ил. 8. Галатенко В. А. Основы информационной безопасности : курс лекций : учеб. пособие : для студентов вузов, обучающихся по спец. 351400 "Прикладная информатика" / В. А. Галатенко ; под ред. В. Б. Бетелина. –М.: Интернет–университет информационных технологий, 2004. – 260 с. : ил. – (Серия "Основы информационных технологий"). 9. Рябко Б. Я. Криптографические методы защиты информации : учеб. пособие для вузов / Б. Я. Рябко, А. Н. Фионов. – М.: Горячая линия–Телеком, 2005. – 229 с.: ил. 10. Зубов А. Ю. Криптографические методы защиты информации. Совершенные шифры : учеб. пособие для вузов / А. Ю. Зубов. - М.: Гелиос АРВ,2005.– 191 с.: табл. 11. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000 12. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Cи. – М.: Издательство ТРИУМФ, 2003 – 816 с., ил. 13. Сонг Я. Криптоанализ RSA – Ижевск: НИЦ "Регулярная и хаотическая динамика", 2011. – 312 с. 14. Галушкин А. Теория нейронных сетей – М. ИПРЖР, 2000. – 352 c. 15. Haranadh Gavara, Harendra Kumar Mishra, Surendra Kumar Y. Cryptanalysis using Neural Networks //Availablevianetlab.cs.iitm.ernet.in/cs650/2006/TermPapers/Gro up9.pdf 16. Spillman R. Cryptanalysis of knapsack ciphers using genetic algorithms // Cryptologia, 17(1), 1993 17. Holland J. Adaptation in Natural and Artificial Systems. Ann Arbor MI: University of Michigan Press. 1975. 18. Barenco A., Ekert A., Suominen K.-A., Torma P. Approximate Quantum Fourier Transform and Decoherence // Quantum Physics, abstract quant-ph/9601018. 19. 55. Saito A., Kioi K., Akagi Y., Hashizume N., Ohta K. Actual computational time-cost of the Quantum Fourier Transform in a quantum computer using nuclear spins. // Quantum Physics, abstract quant-ph/0001113
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики
практическое задание
Анализ журнала "Индекс. Досье на цензуру"
Количество страниц:
4
Оригинальность:
75%
Год сдачи:
2013
Предмет:
История журналистики
реферат
причины последствия политической борьбы по вопросам построения социализма в ссср в 20-30 годы 20века
Количество страниц:
10
Оригинальность:
100%
Год сдачи:
2010
Предмет:
История Отечества
реферат
международные монополии и их роль на мировом рынке
Количество страниц:
15
Оригинальность:
100%
Год сдачи:
2010
Предмет:
Мировая экономика

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image