Содержание
ВВЕДЕНИЕ2
ГЛАВА 1. ПРОЦЕСС ПРИНЯТИЯ СТАНДАРТА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ AES (ADVANCED ENCRYPTION STANDARD)2
ИСТОРИЯ КОНКУРСА AES2
КРИТЕРИИ AES2
ПРИНЯТЫЕ НА КОНКУРС АЛГОРИТМЫ2
ГЛАВА 2. МАТЕМАТИЧЕСКИЙ АППАРАТ, ИСПОЛЬЗУЕМЫЙ ПРИ КОНСТРУИРОВАНИИ БЛОЧНЫХ ШИФРОВ2
ОПЕРАЦИИ НАД N-БИТОВЫМИ БЛОКАМИ2
ЭЛЕМЕНТЫ ТЕОРИИ ЧИСЕЛ2
АЛГЕБРАИЧЕСКИЕ СТРУКТУРЫ2
ВЫЧИСЛЕНИЯ В ПОЛЕ F256 И В НЕКОТОРЫХ ДРУГИХ КОНЕЧНЫХ ПОЛЯХ ХАРАКТЕРИСТИКИ 22
ГЛАВА 3. БЛОЧНЫЕ ШИФРЫ, ПРИНИМАВШИЕ УЧАСТИЕ В ЗАКЛЮЧИТЕЛЬНОМ ЭТАПЕ КОНКУРСА AES2
MARS2
RC62
RIJNDAEL2
SERPENT2
TWOFISH2
ГЛАВА 4. КОНСТРУИРОВАНИЕ ГИБКОГО ШИФРА2
ПРИНЦИПЫ ПОСТРОЕНИЯ ГИБКИХ НЕДЕТЕРМИНИРОВАННЫХ ШИФРОВ2
ПОСТРОЕНИЕ ГИБКОГО ПРОГРАММНОГО НЕДЕТЕРМИНИРОВАННОГО ПОДСТАНОВОЧНО-ПЕРЕСТАНОВОЧНОГО ШИФРА2
ОБОЗНАЧЕНИЯ2
ЛИТЕРАТУРА2
ПРИЛОЖЕНИЯ. ФРАГМЕНТЫ ИСХОДНЫХ КОДОВ НА ЯЗЫКЕ PASCAL2
Реализация криптоалгоритма Viper2
Реализация криптоалгоритма Serpent2
Пример работы криптоалгоритма Serpent2
Выдержка из текста
В данной дипломной работе рассмотрены следующие вопросы.
В главе I рассказывается о процессе принятия нового стандарта, исторических предпосылках, процедуре проведения конкурса, критериях отбора конкурсантов, приводится их сравнительная характеристика (по интернет-источникам).
В глве II обсуждается математический аппарат, используемый при конструировании блочных шифров, рассматривается базовый алгоритм теории чисел, вводится понятие алгебры, в частности, конечных полей.
В главе III дано описание пяти блочных шифров, участвовавших на заключительном этапе конкурса AES. Описание шифров дано в сокращенно-адаптированном типе, с использованием единого языка описаний.
В заключительной главе IV рассматриваются некоторые принципы гибких недетерминированных шифров. Предлагается пример такого шифра, с использованием нового криптографического примитива. Программная реализация этого шифра на языке Pascal представлена в Приложении.
Материалы дипломной работы могут быть использованы в учебном процессе.
Список использованной литературы
1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. М.: Гелиос APB, 2001.
2.ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.:Госстандарт СССР, 1989.
3.ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. 1994.
4.ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования. 1994.
5.Зенин О.С., Иванов М.А. Стандарт криптографической защиты AES. Конечные поля. М.: Кудиц-Образ, 2002.
6.Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001.
7.Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография. Скоростные шифры. СПб.: БХВ-Петербург, 2002.
8.Нечаев В.И. Элементы криптографии. Основы теории защиты информации. М.: Высшая школа, 1999.
9.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.
10.Столингс В. Криптография и защита сетей. Принципы и практика. М.:Издательский дом «Вильямс», 2001.
11.Чмора А.Л. Современная прикладная криптография. М.: Гелиос APB, 2001.
12.Шеннон К.Э. Теория связи в секретных системах. В кн.: Работы по теории информации и кибернетике. М.: ИЛ, 1963.
13.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.:Триумф, 2002.
14.Лидл Р., Нидеррайтер Г. Конечные поля. В 2-х т. М.: Мир, 1988.
15.Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. Поточные шифры. М.: Кудиц-Образ, 2003.
Интернет-источники
1.Винокуров А. Страничка классических блочных шифров. http://www.enlight.ru/crypto/
2.О процессе принятия AES. Б. Киви
http://byrd.narod.ru/aes/aes2.htm
3.Конкурс на новый криптостандарт AES. Б. Киви
http://kiwibyrd.chat.ru/ru/aes1 .htm
4.Общие сведения о конкурсе AES
http://www.citforum.ru/internet/infsecure/its2000 21 .shtml
5.Federal Information Processing Standard (FIPS) for the Advanced Encryption Standard, FIPS-197. http://csrc.nist.gov/CryptoToolkit/aes/
6.Украинский ресурс по безопасности http://kiev-security.org.ua
7.Johnson M.P. The Diamond 2 BlockCipher.
ftp://ftp.zedz.com/pub/cryptol/mirror/ftp.criptographi.org/libraries/dlock2.zip.
8.Skipjack and key Specificatiory. U.S.National Institute of Standart and Technology, March, 1998: http://csrc.nist.gov/encryption/skipjack/skipjack.pdf.
9.Advanced Encryption Standard
a.AES — The Early Years (1997-98) http://csrc.nist.gov/CryptoToolkit/aes/pre-round1/earlyaes.htm
b.AES Round 1 Information http://csrc.nist.gov/CryptoToolkit/aes/round1/round1.htm
c.AES Round 2 Information http://csrc.nist.gov/CryptoToolkit/aes/round2/round2.htm
10.Announcing development of a federal information processing standard for advanced encryption standard http://csrc.nist.gov/CryptoToolkit/ae s/pre-round1/aes_9709.htm
11.CONFERENCE REPORT. FIRST ADVANCED ENCRYPTION STANDARD (AES) CANDIDATE CONFERENCE Ventura, CA August 20-22, 1998
http://csrc.nist. gov/CryptoToolkit/aes/round1 /conf1 /j41 ce-rob.pdf
12.Serpent: A Proposal for the Advanced Encryption Standard. R.Anderson, E. Biham, L.Knudsen
http://www.ftp.cl.cam.ac.uk/ftp/users/rja14/serpent.pdf
13.The MARS Encryption Algorithm C. Burwick, D. Coppersmith, E. D’Avignon
http://www.research.ibm.com/securitv/mars-short.ps
14.The RC6 Block Cipher. Ronald L. Rivest, M.J.B. Robshaw, R. Sidney
http://theory.lcs.mit.edu/~rivest/rc6.pdf
15.A Performance Comparison of the Five AES Finalists. B.Schneier, D. Whiting.
http://csrc.nist.gov/CryptoToolkit/aes/round2/conf3/papers/17-bschneier.pdf