Диференційні характеристики шифру DES

Автор работы: Пользователь скрыл имя, 13 Декабря 2013 в 10:10, курсовая работа

Краткое описание

Целью данной работы является обоснование подхода к исследованию показателей случайности полных версий БСШ на примере шифра DES . Сам подход заключается в совпадении дифференциальных и линейных свойств БСШ с соответствующими свойствами случайной подстановки.

Прикрепленные файлы: 1 файл

дипломКобылина.docx

— 577.35 Кб (Скачать документ)

 

Харківський національний університет радіоелектроніки

(повне найменування вищого  навчального закладу) 

 

Факультет Комп’ютерної інженерії та управління

(повне найменування інституту,  назва факультету (відділення))

 

Кафедра Безпеки  інформаційних технологій

(повна назва кафедри  (предметної,  циклової комісії))

 

 

 

 

 

 

Пояснювальна  записка

до бакалаврської роботи

Бакалавр

(освітньо-кваліфікаційний  рівень)

 

на тему:

«Диференційні характеристики шифру DES»

 

 

 

Виконав: студент 4 курсу, групи

БІКС-09-1

напряму підготовки (спеціальності)         

6.170101, Безпека  інформаційних та  комунікаційних систем    

        (шифр  і назва напряму підготовки, спеціальності)

 

 

Кобиліна Ю.І.

Керівник    Лисицька І.В.

Рецензент  Філіпенко І.В.

 

 

Харків - 2013 року

 

Харківський національний університет радіоелектроніки

(повне  найменування вищого  навчального закладу)

Інститут, факультет, відділення Комп’ютерної інженерії та управління

Кафедра, циклова комісія Безпеки інформаційних технологій

Освітньо-кваліфікаційний  рівень Бакалавр

Напрям підготовки 6.170101 Безпека інформаційних та комунікаційних систем

                                                                                                                              (шифр і назва)                                            

Спеціальність  

                                                                                                             (шифр і назва)                                            

 

 

                                                                                    ЗАТВЕРДЖУЮ

                                                                               Завідувач кафедри БІТ

                                                         _________ д.т.н., проф. І.Д. Горбенко

(підпис)

                                                           “____”_________________2013 року

 

 

 

З  А  В  Д  А  Н  Н  Я

НА БАКАЛАВРСЬКУ АТЕСТАЦІЙНУ РОБОТУ СТУДЕНТУ

 

Кобиліной Юлії Ігорівні                     

                                        ( прізвище, ім’я, по батькові)

1. Тема бакалаврської роботи: «Диференційні характеристики шифру DES»

керівник бакалаврської  атестаційної роботи

Лисицька  Ірина Вікторовна, д.т.н., професор   

                     ( прізвище, ім’я, по батькові, науковий ступінь, вчене звання)

затверджені наказом вищого навчального закладу від “21”квітня 2013 року № 600 СТ.

2. Строк подання студентом бакалаврської атестаційної роботи

“   17   ”     06      20      13     року

3. Вихідні дані бакалаврської атестаційної роботи: матеріали з опису та аналізу методів автентифікації особи по райдужній оболонці ока.

4. Зміст розрахунково-пояснювальної записки (перелік питань, які потрібно розробити):

Вступ.

1 Актуальність методів автентифікації.

2 Огляд інтелектуальних методів обробки біометричних зображень.

3 Методи виділення локальних особливостей біометричних образів.

4 Імітаційне моделювання досліджених методів.

5 Охорона праці.

Висновки.

 

5. Перелік графічного матеріалу (з точним зазначенням обов’язкових креслень): презентаційні матеріали у вигляді слайдів.

6. Матеріали, що заборонені  до відкритого оголошення та  їх гриф: відсутні.

7. Консультанти розділів  бакалаврської роботи.

Розділ

Прізвище, ініціали консультанта

Підпис, дата

завдання видав

завдання

прийняв

1,2,3,4

Винокурова О.А.

   

5

Березуцька Н.Л.

   

 

8. Дата видачі завдання «   »              20   р.

 

 

КАЛЕНДАРНИЙ ПЛАН

 

№з/п

Назва етапів бакалаврської  роботи

Термін виконання етапів бакалаврської роботи

Примітка

11

Аналіз предметної області, збір та обробка інформації

20.03 – 05.04

Виконано

22

Обробка зібраної літератури

06.04 – 22.04

Виконано

33

Вивчення можливостей  модульних нейронних мереж

21.04 – 05.05

Виконано

44

Аналіз методу автентифікації особи по радужній оболонці ока

06.05 – 10.05

Виконано

55

Імітаційне моделювання  можливостей системи автентифікації особи по райдужній оболонці ока  на основі модульних нейронних мереж

11.05 – 24.05

Виконано

66

Виконання завдання з розділу  «Охорона праці»

25.05 – 05.06

Виконано

77

Оформлення пояснювальної  записки

05.06 – 07.06

Виконано


 

 

                                                                 Студент      ____________  Довгань К.А.

                                                                                                                                            ( підпис )                   (прізвище та ініціали)

Керівник  бакалаврської роботи   ____________  Винокурова О.А.

                                                                                                                                            ( підпис )                      (прізвище та ініціали)

 

РЕФЕРАТ

 

 

Пояснювальна записка  містить 70 сторінка, 19 рисунків, 8 таблиць, 15 джерел, 2 додатки.

Об’єкт дослідження –  метод автентифікації особи, використовуючи сегментацію контурів радужної оболонки людського ока.

Предмет дослідження –  модульні нейронні мережі і їх використання для автентифікації людини.

Мета роботи – провести дослідження модульних нейронних  мереж, а також вивчити можливість використання цих мереж для розпізнавання  райдужної оболонки людського ока.

Методи дослідження –  моделювання різних архітектур модульної  нейронної мережі, виділення райдужної  оболонки ока з використанням  нормалізації та сегментації зображення, отримання результатів та порівняння їх між собою.

 

БІОМЕТРИКА, МОДУЛЬНІ НЕЙРОННІ МЕРЕЖІ, СЕГМЕНТАЦІЯ, НОРМАЛІЗАЦІЯ, МОДЕЛЬ ДАУГМАНА, ПЕРЕТВОРЕННЯ, ЗОБРАЖЕННЯ РАЙДУЖНОЇ  ОБОЛОНКИ ОКА, НЕЙРОНИ.

 

ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ  И СОКРАЩЕНИЙ

 

 

АС

автоматизированная система

БСШ

блочный симметричный шифр

ВС

вычислительная система

ИТС

информационно-телекоммуникационная система

КС

компьютерная система

ПК

персональный компьютер

ПО

программное обеспечение

ТД

таблица дифференциалов

AES

advanced encryption standard

DES

data encryption standard

LAT

linear approximation table

MADP

maximum average of differential probability

MALP

maximum average of linear probability

XOR

exclusive OR

     
     
     
     

ВВЕДЕНИЕ

 

 

Информационные технологии с каждым годом все активнее внедряются во все сферы жизни общества. Компьютерные системы (КС), в том числе и персональные компьютеры (ПК) являются основой информационных автоматизированных систем, выполняющих  обработку и хранение информации, и реализующих, таким образом, информационные технологии.

Множество данных, обрабатываемых современными вычислительными системами (ВС), представляют собой тайну стратегического  и коммерческого плана. В связи  с этим в наше время – время  бурного развития информационных технологий и вычислительных сетей – значительную важность приобретает вопрос обеспечения  безопасности данных, обрабатываемых и передаваемых с помощью современных  информационно-телекоммуникационных систем (ИТС).

В связи с такой значимостью  информации в наши дни, решение проблемы информационной безопасности уже рассматривается  на государственном уровне во многих странах мира, в том числе и  в Украине. Данный факт подтверждается нормативно-правовыми и организационными документами, изданными органами власти нашего государства .

В соответствии с требованиями международных стандартов и нормативных  документов Украины , проблема обеспечения  информационной безопасности в различных  автоматизированных системах (АС), должна решаться при помощи комплекса мер  и мероприятий по обеспечению  конфиденциальности, целостности, подлинности (аутентичности), и наблюдаемости  информации и ресурсов. Реализация перечисленных услуг в АС требует  применения комбинированных средств  криптографической защиты информации, которые реализуют различные криптографические алгоритмы и протоколы. Такие средства обеспечивают: выработку цифровой подписи, выработку кодов аутентификации и хэш-функций, симметричное и направленное шифрование, управление ключами,  сертификацию открытых ключей, разделение секрета и др.

Основным методом реализации услуги конфиденциальности информации является шифрование конфиденциальных данных с помощью алгоритмов шифрования. Одними из наиболее распространенных таких алгоритмов являются алгоритмы  блочного симметричного шифрования. Блочные симметричные шифры (БСШ) распространены в силу простоты аппаратной и программной  реализации, которая является одним  из основных условий при проектировании БСШ.

Целью данной работы является обоснование подхода к исследованию показателей случайности полных версий БСШ на примере шифра DES . Сам подход заключается в совпадении дифференциальных и линейных свойств БСШ с соответствующими свойствами случайной подстановки.

 

 

1 ПЕРСПЕКТИВЫ ИСПОЛЬЗОВАНИЯ  БЛОЧНЫХ СИММЕТРИЧНЫХ ШИФРОВ  В СОВРЕМЕННЫХ СИСТЕМАХ ЗАЩИТЫ  ИНФОРМАЦИИ

 

 

        Оценка  стойкости БСШ является основной  задачей, которую необходимо решить  перед принятием решения о  практическом применении рассматриваемого  шифра. Под «стойкостью» алгоритма  шифрования подразумевается соответствие  его свойств следующим требованиям,  которые принято считать основными,  при проектировании современного  БСШ [6, 7]:

1) Статистическая безопасность  алгоритма шифрования, под которой  подразумевается статистическая  независимость зашифрованных блоков  сообщений и шифрующих гамм  от блоков открытых текстов  и использующихся ключей.

2) Надежность математической  базы в смысле отсутствия возможностей  осуществлять атаки универсального  вскрытия шифра за счет несовершенства  или преднамеренно заложенной  специфической математической базы. При этом считается, что атака  универсального вскрытия шифра  имеет сложность намного меньшую,  чем сложность атаки методом  «грубой силы». 

3) Практическая защищенность  алгоритма шифрования от силовых  атак, которая может достигаться  за счет использования симметричных  блочных криптопреобразований над  блоками длиной не менее 128 бит и с длиной применяемого  ключа не меньше 128 бит (в некоторых  случаях 192 или 256 бит).

4) Отсутствие слабых ключей, а так же подозрений на существование  ключей, при которых сложность  криптоаналитической атаки меньше, чем сложность атаки методом  «грубой силы».

5) Сложность прямого и  обратного преобразований не  превышает допустимой величины. Кроме того, сложность разворачивания  ключа не превышает заранее  заданного уровня сложности.

6) Защищенность от всех  известных на момент проектирования  шифра и потенциально возможных  атак криптоанализа. Т.е. под  защищенностью понимается тот  факт, что все криптоаналитические  атаки имеют сложность не меньшую,  чем атака поиска ключа методом  полного перебора всего ключевого  пространства (атака методом «грубой  силы»).

Анализируя вышеприведенные  требования и принимая во внимание положение о проведении открытого  украинского конкурса на новый национальный стандарт блочного симметричного шифрования [7], можно откорректировать 3 пункт  требований к БСШ следующим образом:

Информация о работе Диференційні характеристики шифру DES