*
*


CAPTCHA Image   Reload Image
X

СТАНДАРТ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ AES

дипломные работы, Математика

Объем работы: 69 стр.

Год сдачи: 2005

Стоимость: 2800 руб.

Просмотров: 1080

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
ВВЕДЕНИЕ 2

ГЛАВА 1. ПРОЦЕСС ПРИНЯТИЯ СТАНДАРТА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ AES (ADVANCED ENCRYPTION STANDARD) 2

ИСТОРИЯ КОНКУРСА AES 2

КРИТЕРИИ AES 2

ПРИНЯТЫЕ НА КОНКУРС АЛГОРИТМЫ 2

ГЛАВА 2. МАТЕМАТИЧЕСКИЙ АППАРАТ, ИСПОЛЬЗУЕМЫЙ ПРИ КОНСТРУИРОВАНИИ БЛОЧНЫХ ШИФРОВ 2

ОПЕРАЦИИ НАД N-БИТОВЫМИ БЛОКАМИ 2

ЭЛЕМЕНТЫ ТЕОРИИ ЧИСЕЛ 2

АЛГЕБРАИЧЕСКИЕ СТРУКТУРЫ 2

ВЫЧИСЛЕНИЯ В ПОЛЕ F256 И В НЕКОТОРЫХ ДРУГИХ КОНЕЧНЫХ ПОЛЯХ ХАРАКТЕРИСТИКИ 2 2

ГЛАВА 3. БЛОЧНЫЕ ШИФРЫ, ПРИНИМАВШИЕ УЧАСТИЕ В ЗАКЛЮЧИТЕЛЬНОМ ЭТАПЕ КОНКУРСА AES 2

MARS 2

RC6 2

RIJNDAEL 2

SERPENT 2

TWOFISH 2

ГЛАВА 4. КОНСТРУИРОВАНИЕ ГИБКОГО ШИФРА 2

ПРИНЦИПЫ ПОСТРОЕНИЯ ГИБКИХ НЕДЕТЕРМИНИРОВАННЫХ ШИФРОВ 2

ПОСТРОЕНИЕ ГИБКОГО ПРОГРАММНОГО НЕДЕТЕРМИНИРОВАННОГО ПОДСТАНОВОЧНО-ПЕРЕСТАНОВОЧНОГО ШИФРА 2

ОБОЗНАЧЕНИЯ 2

ЛИТЕРАТУРА 2

ПРИЛОЖЕНИЯ. ФРАГМЕНТЫ ИСХОДНЫХ КОДОВ НА ЯЗЫКЕ PASCAL 2

Реализация криптоалгоритма Viper 2

Реализация криптоалгоритма Serpent 2

Пример работы криптоалгоритма Serpent 2

В данной дипломной работе рассмотрены следующие вопросы.

В главе I рассказывается о процессе принятия нового стандарта, исторических предпосылках, процедуре проведения конкурса, критериях отбора конкурсантов, приводится их сравнительная характеристика (по интернет-источникам).

В главе II обсуждается математический аппарат, используемый при конструировании блочных шифров, рассматривается базовый алгоритм теории чисел, вводится понятие алгебры, в частности, конечных полей.

В главе III дано описание пяти блочных шифров, участвовавших на заключительном этапе конкурса AES. Описание шифров дано в сокращенно-адаптированном типе, с использованием единого языка описаний.

В заключительной главе IV рассматриваются некоторые принципы гибких недетерминированных шифров. Предлагается пример такого шифра, с использованием нового криптографического примитива. Программная реализация этого шифра на языке Pascal представлена в Приложении.

Материалы дипломной работы могут быть использованы в учебном процессе.

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. – М.: Гелиос APB, 2001.

2. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. – М.:Госстандарт СССР, 1989.

3. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. – 1994.

4. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования. – 1994.

5. Зенин О.С., Иванов М.А. Стандарт криптографической защиты – AES. Конечные поля. – М.: Кудиц-Образ, 2002.

6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: Кудиц-Образ, 2001.

7. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография. Скоростные шифры. – СПб.: БХВ-Петербург, 2002.

8. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. – М.: Высшая школа, 1999.

9. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001.

10. Столингс В. Криптография и защита сетей. Принципы и практика. – М.:Издательский дом «Вильямс», 2001.

11. Чмора А.Л. Современная прикладная криптография. – М.: Гелиос APB, 2001.

12. Шеннон К.Э. Теория связи в секретных системах. В кн.: Работы по теории информации и кибернетике. – М.: ИЛ, 1963.

13. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.:Триумф, 2002.

14. Лидл Р., Нидеррайтер Г. Конечные поля. – В 2-х т. – М.: Мир, 1988.

15. Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. Поточные шифры. – М.: Кудиц-Образ, 2003.

Интернет-источники

1. Винокуров А. Страничка классических блочных шифров. http://www.enlight.ru/crypto/

2. О процессе принятия AES. Б. Киви

http://byrd.narod.ru/aes/aes2.htm

3. Конкурс на новый криптостандарт AES. Б. Киви...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу