Пример готовой дипломной работы по предмету: Прикладная математика
Содержание
ВВЕДЕНИЕ 2
ГЛАВА
1. ПРОЦЕСС ПРИНЯТИЯ СТАНДАРТА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ AES (ADVANCED ENCRYPTION STANDARD)2
ИСТОРИЯ КОНКУРСА AES2
КРИТЕРИИ AES2
ПРИНЯТЫЕ НА КОНКУРС АЛГОРИТМЫ 2
ГЛАВА
2. МАТЕМАТИЧЕСКИЙ АППАРАТ, ИСПОЛЬЗУЕМЫЙ ПРИ КОНСТРУИРОВАНИИ БЛОЧНЫХ ШИФРОВ 2
ОПЕРАЦИИ НАД N-БИТОВЫМИ БЛОКАМИ 2
ЭЛЕМЕНТЫ ТЕОРИИ ЧИСЕЛ 2
АЛГЕБРАИЧЕСКИЕ СТРУКТУРЫ 2
ВЫЧИСЛЕНИЯ В ПОЛЕ F256 И В НЕКОТОРЫХ ДРУГИХ КОНЕЧНЫХ ПОЛЯХ ХАРАКТЕРИСТИКИ 22
ГЛАВА
3. БЛОЧНЫЕ ШИФРЫ, ПРИНИМАВШИЕ УЧАСТИЕ В ЗАКЛЮЧИТЕЛЬНОМ ЭТАПЕ КОНКУРСА AES2
MARS2
RC62
RIJNDAEL2
SERPENT2
TWOFISH2
ГЛАВА
4. КОНСТРУИРОВАНИЕ ГИБКОГО ШИФРА 2
ПРИНЦИПЫ ПОСТРОЕНИЯ ГИБКИХ НЕДЕТЕРМИНИРОВАННЫХ ШИФРОВ 2
ПОСТРОЕНИЕ ГИБКОГО ПРОГРАММНОГО НЕДЕТЕРМИНИРОВАННОГО ПОДСТАНОВОЧНО-ПЕРЕСТАНОВОЧНОГО ШИФРА 2
ОБОЗНАЧЕНИЯ 2
ЛИТЕРАТУРА 2
ПРИЛОЖЕНИЯ. ФРАГМЕНТЫ ИСХОДНЫХ КОДОВ НА ЯЗЫКЕ PASCAL2
Реализация криптоалгоритма Viper 2
Реализация криптоалгоритма Serpent 2
Пример работы криптоалгоритма Serpent 2
Выдержка из текста
В данной дипломной работе рассмотрены следующие вопросы.
В главе I рассказывается о процессе принятия нового стандарта, исторических предпосылках, процедуре проведения конкурса, критериях отбора конкурсантов, приводится их сравнительная характеристика (по интернет-источникам).
В глве II обсуждается математический аппарат, используемый при конструировании блочных шифров, рассматривается базовый алгоритм теории чисел, вводится понятие алгебры, в частности, конечных полей.
В главе III дано описание пяти блочных шифров, участвовавших на заключительном этапе конкурса AES. Описание шифров дано в сокращенно-адаптированном типе, с использованием единого языка описаний.
В заключительной главе IV рассматриваются некоторые принципы гибких недетерминированных шифров. Предлагается пример такого шифра, с использованием нового криптографического примитива. Программная реализация этого шифра на языке Pascal представлена в Приложении.
Материалы дипломной работы могут быть использованы в учебном процессе.
Список использованной литературы
1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. М.: Гелиос APB, 2001.
2.ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.:Госстандарт СССР, 1989.
3.ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. 1994.
4.ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования. 1994.
5.Зенин О.С., Иванов М.А. Стандарт криптографической защиты AES. Конечные поля. М.: Кудиц-Образ, 2002.
6.Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001.
7.Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография. Скоростные шифры. СПб.: БХВ-Петербург, 2002.
8.Нечаев В.И. Элементы криптографии. Основы теории защиты информации. М.: Высшая школа, 1999.
9.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.
10.Столингс В. Криптография и защита сетей. Принципы и практика. М.:Издательский дом «Вильямс», 2001.
11.Чмора А.Л. Современная прикладная криптография. М.: Гелиос APB, 2001.
12.Шеннон К.Э. Теория связи в секретных системах. В кн.: Работы по теории информации и кибернетике. М.: ИЛ, 1963.
13.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.:Триумф, 2002.
14.Лидл Р., Нидеррайтер Г. Конечные поля. В 2-х т. М.: Мир, 1988.
15.Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. Поточные шифры. М.: Кудиц-Образ, 2003.
Интернет-источники
1.Винокуров А. Страничка классических блочных шифров. http://www.enlight.ru/crypto/
2.О процессе принятия AES. Б. Киви
http://byrd.narod.ru/aes/aes 2.htm
3.Конкурс на новый криптостандарт AES. Б. Киви
http://kiwibyrd.chat.ru/ru/aes 1 .htm
4.Общие сведения о конкурсе AES
http://www.citforum.ru/internet/infsecure/its 2000 21 .shtml
5.Federal Information Processing Standard (FIPS) for the Advanced Encryption Standard, FIPS-197. http://csrc.nist.gov/CryptoToolkit/aes/
6.Украинский ресурс по безопасности http://kiev-security.org.ua
7.Johnson M.P. The Diamond 2 BlockCipher.
ftp://ftp.zedz.com/pub/cryptol/mirror/ftp.criptographi.org/libraries/dlock 2.zip.
8.Skipjack and key Specificatiory. U.S.National Institute of Standart and Technology, March, 1998: http://csrc.nist.gov/encryption/skipjack/skipjack.pdf .
9.Advanced Encryption Standard
a.AES — The Early Years (1997-98) http://csrc.nist.gov/CryptoToolkit/aes/pre-round 1/earlyaes.htm
b.AES Round 1 Information http://csrc.nist.gov/CryptoToolkit/aes/round 1/round 1.htm
c.AES Round 2 Information http://csrc.nist.gov/CryptoToolkit/aes/round 2/round 2.htm
10.Announcing development of a federal information processing standard for advanced encryption standard http://csrc.nist.gov/CryptoToolkit/ae s/pre-round 1/aes_9709.htm
11.CONFERENCE REPORT. FIRST ADVANCED ENCRYPTION STANDARD (AES) CANDIDATE CONFERENCE Ventura, CA August 20-22, 1998
http://csrc.nist. gov/CryptoToolkit/aes/round 1 /conf 1 /j 41 ce-rob.pdf
12.Serpent: A Proposal for the Advanced Encryption Standard. R.Anderson, E. Biham, L.Knudsen
http://www.ftp.cl.cam.ac.uk/ftp/users/rja 14/serpent.pdf
13.The MARS Encryption Algorithm C. Burwick, D. Coppersmith, E. D’Avignon
http://www.research.ibm.com/securitv/mars-short.ps
14.The RC6 Block Cipher. Ronald L. Rivest, M.J.B. Robshaw, R. Sidney
http://theory.lcs.mit.edu/~rivest/rc 6.pdf
15.A Performance Comparison of the Five AES Finalists. B.Schneier, D. Whiting.
http://csrc.nist.gov/CryptoToolkit/aes/round 2/conf 3/papers/17-bschneier.pdf