*
*


CAPTCHA Image   Reload Image
X

\"Разработка алгоритма и программного обеспечения маскирования данных, исследование вопросов стойкости к частотному анализу\"

дипломные работы, Информатика, программирование

Объем работы: 165 стр.

Год сдачи: 2005

Стоимость: 5000 руб.

Просмотров: 1214

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Содержание
1 ВВЕДЕНИЕ 6
2 ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 11
2.1 Структура подсистемы защиты информации в системе глобальной спутниковой связи и методы обеспечения средств мониторинга и управления объектами защиты информации 12
2.1.1 Описание среды комплекса спутниковой глобальной радиосвязи и выявление целей защиты информации 13
2.1.2 Состав и структура подсистемы защиты информации в комплексе спутниковой глобальной радиосвязи. 16
2.2 Прослушивание второго рода, как метод построения эффективных атак на систему связи. 18
2.3 Алгоритм массирования – как метод защиты от прослушивания второго рода. 21
2.3.1 Линейные кодовые последовательности. 21
2.3.2 Нелинейные кодовые последовательности. 25
2.3.3 Однократное гаммирование. 27
2.3.4 Требования к алгоритму маскирования. 28
3 СПЕЦИАЛЬНАЯ ЧАСТЬ 30
3.1 Основные требования. 31
3.1.1 Соответствие предъявляемому уровню безопастности. 31
3.1.2 Построение на основе использования криптографии симметричных ключей. 33
3.1.3 Описание. 34
3.1.3.1 Математическое описание. 34
3.1.3.2 Описание параметров. 38
3.1.3.2.1 Размер слова. 38
3.1.3.2.2 Размер блока. 39
3.1.3.2.3 Размер ключа. 39
3.1.3.2.4 Требования, предъявляемые к ключу. 39
3.2 Формирование ключа. 40
3.2.1 Разворачивание ключа. 41
3.2.2 Определение времени жизни сеансовых ключей 43
3.3 Программная и аппаратная гибкость реализации 45
3.3.1 Оценка сложности программной и аппаратной реализации 46
3.4 Вычислительная сложность (скорость) зашифрования/расшифрования 46
3.4.1 Оценочное время выполнения зашифрования/расшифрования блока данных 47
3.4.2 Оценочная скорость алгоритма в виде числа тактов работы процессора 48
3.4.3 Скорость выполнения зашифрования/расшифрования блока данных 49
3.5 Пакет тестов Национального института стандартов и технологий (NIST) 50
3.5.1 Частотный тест. 51
3.5.2 Тест на самую длинную серию единиц в блоке. 53
3.5.3 Тест ранга двоичных матриц. 55
3.5.4 Тест с дискретным преобразованием Фурье (спектральный тест). 58
3.5.5 Универсальный статистический тест...
1 Введение

В современном обществе автоматизированным системам, и в частности системам спутниковой связи, стали доверять управление критическими процессами, такими как контроль состояния здоровья пациентов, управление ядерными реакциями и ядерным оружием. И подобные системы стали не чем-то необычным, а повсеместно встречающимися явлениями, от сельского хозяйства до космических исследований. Развитие науки и техники уже невозможно без стремительного роста информационной инфраструктуры, объединения систем связи и коммуникаций.
Последствия сбоев, несанкционированных воздействий и несанкционированного использования информации в таких системах могут носить весьма серьезный, подчас катастрофический характер. Тенденция к увеличению открытости общества, повышение роли передовых технологий сбора и обработки информации создают предпосылки для возможных противоправных действий в отношении информации и её пользователей. Наряду с открытостью необходимо обеспечить реализацию конституционных прав человека, общества и государства на защиту информации с ограниченным доступом. Таким образом, проблема информационной безопасности не может не волновать каждого участника информационного обмена.
Информационная безопасность систем связи – состояние рассматриваемой автоматизированной системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой – её наличие и функционирование не создаёт информационных угроз для элементов самой системы и внешней среды. На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. С точки зрения информационной безопасности системы связи удовлетворяют потребности эксплуатирующих её лиц, если обеспечиваются следующие её функции:
• Конфиденциальность информации – субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов,...
7 Заключение

Разработанный алгоритм маскирования информационных данных не является окончательным вариантом, а будет развиваться дальше.
Перечислим, какие работы были проведены:
1) Детально изучена структура подсистемы защиты информации в системе глобальной спутниковой связи и методы обеспечения средств мониторинга и управления объектами защиты информации, рассмотрен метод построения эффективных атак на систему связи – прослушивание второго рода, предложен метод защиты от прослушивания второго рода.

2) Составлено ТЗ на разработку программного обеспечения маскирования данных.

3) Разработан алгоритм маскирования информационных данных.

4) Произведена оценка вычислительной сложности (скорости) зашифрования (расшифрования).

5) Произведена оценка сложности программной и аппаратной реализации.

6) Проведено исследование статистических свойств алгоритмов маскирования информационных данных.

Алгоритм маскирования информационных данных был протестирован. Результаты тестирования показали, что в ряде случаев алгоритм маскирования с базовой операцией побитовое сложение по модулю два лучше по своим характеристикам, чем его аналог с базовой операцией умножение. В результате того, что выходные последовательности предложенных алгоритмов маскирования прошли не все тесты положительно, т.е. выходные последовательности алгоритмов маскирования можно считать случайными только приближенно, алгоритм маскирования будет использоваться совместно с российским стандартом шифрования ГОСТ 28147-89. Таким образом, открываются перспективы использования алгоритма маскирования в качестве алгоритма маскирования сообщений в спутниковых системах связи.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу