Тематика диплом icon

Тематика диплом


Смотрите также:
Тематика курсовых и диплом...
Примерная тематика диплом...
Примерная тематика диплом...
Новости мая 2012г...
Квалификация
Тематика диплом...
Диплом «Над Бугом-рекою» Диплом учрежден редакцией газеты "Радиоинформ"...
Диплом Европейского союза...
Итоги конкурса «Волшебный клубочек» 10 группа «Зайка беленький» Страхов Алексей...
Тематика курсовых работ курсовая работа по плану не предусмотрена тематика контрольных работ...
Тематика курсовых работ курсовая работа по плану не предусмотрена тематика контрольных работ...
Диплом: маркетинг и финансовый менеджмент...



Загрузка...
скачать




ТЕМАТИКА ДИПЛОМНЫХ/КУРСОВЫХ/КОНТРОЛЬНЫХ РАБОТ/РЕФЕРАТОВ И МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ИХ ВЫПОЛНЕНИЮ


Тематика рефератов:

  1. Математические основы шифрования информации

  2. Асимметричные системы шифрования

  3. Алгоритмы электронной цифровой подписи

  4. Электронные платежные системы


Пример реферата

Сеть Фейстеля


Сеть Фе́йстеля (конструкция Фейстеля) — один из методов построения блочных шифров. Сеть представляет из себя определённую многократно повторяющеюся структуру, называющейся ячейкой Фейстеля. При переходе от одной ячейки к другой меняется ключ, причём выбор ключа зависит от конкретного алгоритма. Операции шифрования и расшифрования на каждом этапе очень просты, и при определённой доработке совпадают, требуя только обратного порядка используемых ключей. Шифрование при помощи данной конструкции легко реализуются как на программном уровне, так и на аппаратном, что обеспечивает широкие возможности применения.

История


В 1971 году Хорст Фейстель (Horst Feistel) запатентовал два устройства, реализовавшие различные алгоритмы шифрования, названные затем общим названием «Люцифер» (Lucifer). Одно из устройств использовало конструкцию, впоследствии названную «сетью Фейстеля» («Feistel cipher», «Feistel network»). Работа над созданием новых криптосистем велась им в стенах IBM вместе с Доном Копперсмитом (Don Coppersmith). Проект «Люцифер» был скорее экспериментальным, но стал базисом для алгоритма Data Encryption Standard (DES). В 1973 году Хорст Фейстель в журнале Scientific American опубликовал статью «Криптография и Компьютерная безопасность» («Cryptography and Computer Privacy»), в которой раскрыл ряд важных аспектов шифрования и привёл описание первой версии проекта «Люцифер», не использовавшей сеть Фейстеля. В 1977 году DES стал стандартом в США на шифрование данных, и до последнего времени широко использовался в криптографических системах. Итеративная структура алгоритма позволяла упростить его реализацию в программных и аппаратных средах. Согласно некоторым данным уже в 1970-е годы в КГБ (СССР) разрабатывался блочный шифр, использовавший сеть Фейстеля, и, вероятно, именно он позднее был принят в качестве ГОСТ 28147-89 в 1990 году.

В 1987 году были разработаны алгоритмы FEAL и RC2. Широкое распространение сети Фейстеля получили в 1990-е годы, когда появились такие алгоритмы, как: Blowfish, CAST-128, TEA, XTEA, XXTEA, RC5, RC6 и др. 2 января 1997 года NIST объявило конкурс по созданию нового стандарта шифрования данных, пришедшего на замену DES. Новый блочный шифр был утверждён 26 мая 2002 года под названием Advanced Encryption Standard и вместо сети Фейстеля использует SP-сеть.
^

Конструкция блочного шифра на основе сетей Фейстеля


Простое описание

Шифрование


Рассмотрим случай, когда мы хотим зашифровать некоторую информацию, представленную в двоичном виде в компьютерной памяти (например, файл) или электронике, как последовательность нулей и единиц.

Вся информация разбивается на блоки фиксированной длины. В случае, если длина входного блока меньше, чем размер, который шифруется заданным алгоритмом, то блок удлиняется каким-либо способом. Как правило длина блока является степенью двойки, например: 64 бита, 128 бит. Далее будем рассматривать операции происходящие только с одним блоком, так как с другими в процессе шифрования выполняются те же самые операции.

Выбранный блок делится на два равных подблока — «левый» (L0) и «правый» (R0).

«Левый подблок» L0 видоизменяется функцией f(L0,K0) в зависимости от раундового ключа K0, после чего он складывается по модулю 2 с «правым подблоком» R0.

Результат сложения присваивается новому левому подблоку L1, который будет половиной входных данных для следующего раунда, а «левый подблок» L0 присваивается без изменений новому правому подблокуR1 (см. схему), который будет другой половиной.

После чего операция повторяется N-1 раз, при этом при переходе от одного этапа к другому меняются раундовые ключи (K0 на K1 и т. д.) по какому-либо математическому правилу, где N — количество раундов в заданном алгоритме.


Расшифрование


Расшифровка информации происходит так же, как и шифрование, с тем лишь исключением, что ключи идут в обратном порядке, то есть не от первого к N-ному, а от N-го к первому.


Алгоритмическое описание

  • блок открытого текста делится на 2 равные части

  • в каждом раунде вычисляется ( — номер раунда)







где f — некоторая функция, а Ki-1— ключ i-го раунда.


Результатом выполнения n раундов является . Но обычно в n-ом раунде перестановка Ln и Rn не производится, что позволяет использовать ту же процедуру и для расшифрования, просто инвертировав порядок использования раундовой ключевой информации:








Структура сети Фейстеля.


Небольшим изменением можно добиться и полной идентичности процедур шифрования и дешифрования.

Одно из преимуществ такой модели — обратимость алгоритма независимо от используемой функции f, и она может быть сколь угодно сложной.

Список литературы:

  1. www.ixbt.com

  2. wikipedia.org

  3. А.В. Беляев. Методы и средства защиты информации (курс лекций). Гл. 2.3.

  4. С.Г. Баричев, Р.Е. Серов. Основы современной криптографии. Гл. 2.



Методические рекомендации для оформления реферата

Общие требования

Оформление реферата осуществляется в соответствии с ГОСТ 7.32 – 2001 (Система стандартов по информации, библиотечному и издательскому делу «Отчет о научно-исследовательской работе»).

Реферат выполняется на белой бумаге на одной стороне листа стандартного формата А4 размером от 288*203 до 297*210 мм. Иллюстрация, графики, таблицы могут выполняться на бумаге других форматов (с соответствующим сгибом).

Работа выполняется рукописным, машинописным способом или с применением печатающих и графических устройств вывода ЭВМ (через полтора интервала, шрифт № 14). Цвет шрифта – черный.

При написании (печатании) текста необходимо соблюдать следующие размеры полей: левое – 20 мм.., правое – 10 мм., верхнее – 20 мм и нижнее – 20 мм. Рамки, ограничивающие текст, не вычерчиваются.

При выполнении работы необходимо соблюдать равномерную плотность, контрастность и четкость изображения. Не допускаются подчеркивание и цветовое оформление заголовков, фраз и слов.

Разрешается использование компьютерных возможностей акцентирования внимания на определенных терминах, формулах, теоремах, применяя шрифты разной гарнитуры.

В печатном тексте вписывание слов, фраз, формул, знаков допускается только черным цветом (чернилами, тушью, пастой).


^ Перечень задач для выполнения семестрового задания:


  1. Разобрать Алгоритм Эль-Гамаля (ElGamal). Составить самостоятельно практический пример.

  2. Разобрать Алгоритм Масси-Омура (Messy-Omura). Составить самостоятельно практический пример.

  3. Блок – схема и алгоритм формирования ЭЦП на основе метода контрольных сумм


^ Пример выполнения семестрового задания

Алгоритм Эль-Гамаля (ElGamal)

Шифросистема Эль-Гамаля была предложена в 1984 году американским аспирантом - криптографом арабского происхождения, по имени которого и была впоследствии названа T. ElGamal. Алгоритм не запатентован, что позволяет использовать его без каких-либо ограничений.

Алгоритм Эль-Гамаля может использоваться для формирования электронной подписи или для шифрования данных. Он базируется на трудности вычисления дискретного логарифма.

^ Для генерации ключевой пары вначале выбирается простое число p и два случайных числа g и x, меньших числа p. Затем вычисляется y = gx mod p

Н-р: 1) p=13; g=7; x=5;(случайные числа) M=2 (шифруемый текст)

2) y = gx mod p

Y=75 mod 13= 11

Открытым ключом являются y, g, и p. при этом числа g и p можно сделать общими для группы пользователей. Секретным ключом является x.

^ Схема шифрования

Модификация алгоритма позволяет шифровать сообщения. Для шифрования сообщения M, выбираем случайное секретное число k, взаимно простое с p - 1 (т.е. НОД этих чисел равен 1). После этого вычисляем:

a = gk mod p b = ykM mod p

Н-р: k=11 =>

1) a = gk mod p

a=711 mod 13=2

2) b = ykM mod p

b= 1111*2 mod 13=12

Пара чисел a и b является шифротекстом. Причем, длина шифротекста длинней открытого текста вдвое.

^ Для расшифрования a и b, вычисляем:

M = b(ax)-1 mod p

Н-р: 1) M = b(ax)-1 mod p

M=12(25) -1mod 13=> 12(25mod 13)=>12(6)-1mod 13** =>

** 6x=1 mod 13

** 611 mod 13 = 11 =>

12*11 mod 13=2(изначально зашифрованное сообщение)

^ Схема подписи.

Для подписания сообщения M, вначале выберем случайное число k(например =7), такое, что k взаимно простое с p - 1. После чего вычисляем:

a = gk mod p

Н-р: a = gk mod p=>77mod13=6

и, используя расширенный алгоритм Евклида, решаем уравнение относительно числа b :

M= (xa + kb) mod (p - 1)

Н-р:=>b=(M-xamod p-1)*(k-1mod p-1)=>(2-(5*6)mod12)*(7-1mod12)**=>

**7x=1 mod 12

**73mod12=7

=> (-28 mod 12)*7=>8*7=56

Подписью является пара чисел: a и b. Случайное число k должно держаться в строгом секрете и являться уникальным для каждого подписываемого сообщения М.

Для проверки правильности подписи, проверяется следующее равенство:

yaab mod p = gM mod p.

116*656 mod13=10 <=> 72mod13=10


Методические рекомендации к выполнению семестровой работы

Каждое задание должно быть выполнено в тетради (или на листах формата А4), на обложке которой указывается специальность, курс, группа, фамилия и имя студента, номер варианта и дата сдачи работы.

Работа должна быть написана разборчивым почерком, на страницах следует оставить поля.

Выполнение задания ни в коем случае не следует откладывать на последний вечер перед занятиями, как, к сожалению, нередко поступают студенты. В этом случае более сложные и притом наиболее содержательные и полезные задачи заведомо не могут быть решены.




Скачать 71.35 Kb.
оставить комментарий
Дата27.05.2012
Размер71.35 Kb.
ТипДиплом, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх