Содержание
Содержание
1. ВВЕДЕНИЕ. 11
2. ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ. 14
2.1. Поточные шифры. 14
2.2. Генерации псевдослучайных последовательностей. 16
2.2.1. Линейный регистр сдвига. 17
2.2.2. Нелиненый фильтрующий генератор. 22
2.2.3. Методы восстановления управляющей, входной последовательности нелинейного фильтрующего генератора. 24
2.3. Запреты. 31
2.3.1. Конечные автоматы. 31
2.3.2. Запреты булевых функций 35
2.3.3. Влияние запретов на свойства булевых функций. 39
2.3.4. Методы восстановления последовательности, с использованием теории запретов. 41
3. КОНСТРУКТОРСКАЯ ЧАСТЬ. 46
3.1. Механизм анализа запретов. 46
3.1.1. Построение графа запретов. 47
3.1.2. Алгоритм поиска запретов в произвольном конечном автомате. 50
3.1.3. Вопросы быстродействия алгоритма поиска запретов. 50
3.1.4. Реализация алгоритма. 51
3.2. Разработка пользовательского интерфейса 52
3.2.1. Ввод булевых функций 52
3.2.2. Интерфейс работы с графом автомата. 53
3.2.3. Интерфейс представления результатов анализа. 53
4. ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ. 54
4.1. Общие положения о Единой Системе Программной Документации 54
4.1.1. Описание программы (ГОСТ 19.402-78) 56
4.1.2. Текст программы (ГОСТ 19.401-78) 58
4.2. Основные этапы производства программных продуктов 59
4.3. Методы проектирования программных систем 60
4.4. Выбор языка реализации 62
4.5. Формат хранения данных в оперативной памяти. 63
4.6. Методы оптимизации основных алгоритмов, используемых в программе. 64
4.6.1. Алгоритм быстрого умножения матриц (алгоритм Штрассена). 64
5. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 67
5.1. Организационная структура тематического подразделения. Функциональные обязанности разработчиков. 67
5.2. Планирование работ 70
5.3. Разбитие работы на экономико-функциональные блоки. 72
5.4. Составление сетевого графика 74
5.4.1. Результаты расчета сетевого графика. 76
5.4.2. Построение диаграммы Гантта 77
5.5. Определение цены и ее структуры 78
5.6. Заключение 82
6. ОГРАНИЗАЦИОННО-ПРАВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОН-НОЙ БЕЗОПАСНОСТИ 84
6.1. Государственная тайна. 84
6.2. Коммерческая тайна. 85
6.3. Авторские права на разработанное ПО 86
6.4. Использование разработанного ПО и Российское законода-тельство 91
6.5. Заключение. 92
7. ЗАКЛЮЧЕНИЕ. 94
8. ЛИТЕРАТУРА. 95
Приложение 1. Руководство пользователя. 97
Приложение 2. 106
Выдержка из текста
Современные симметричные криптографические алгоритмы принято подразделять на поточные и блочные. При этом поточные шифры оперируют с массивом данных, рассматриваемом как последовательность знаков открытого текста при шифровании или последовательностью знаков шифртекста при расшифровании, т.е. при поточном шифровании производится отдельная обработка каждого символа информационного массива. Поточные шифры, как правило, являются более скоростными и , соответственно, более предпочтительными в целом ряде приложений, например, при передаче больших массивов информации в режиме реального времени.
Основным компонентом поточной криптосистемы является генератор ключевого потока. Генераторы ключевого потока современных поточных криптосистем часто строятся на основе линейных регистров сдвига с использованием дополнительной функции усложнения на выходе генератора. Одним из требований, предъявляемым к этим функциям, является отсутствие запретов у этих функций.
Целью дипломного проектирования является изучение понятия запретов булевых функций, их основных свойств, а также изучение влияние запретов булевых функций на качество выходной последовательности нелинейного фильтрующего генератора.
Исходные данные и всю необходимую информацию для анализа запретов булевых функций предполагается получить, используя вспомогательную компьютерную программу, разработанную также в рамках дипломного проекта.
Список использованной литературы
20 наименований