Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
Используемая теория
Пусть проводится n независимых испытаний с исходами 1,…,N и вероятностями исходов p_1,…,p_N, и в векторе (ν^n ) ⃗ = (ν_1^n,ν_2^n,…,ν_N^n) координата ν_k^n, k=1,…,N, равна числу появлений исхода k в n испытаниях. Распределение вектора (ν^n ) ⃗ называют полиноминальным распределением с параметрами n и p ⃗ = (p_1,…, p_N).
P{ν_1^n =〖 n〗_(1,…,) ν_N^n =〖 n〗_N} = {█(n!/(〖 n〗_1 !…〖 n〗_N !) p_1^n…,p_N^n ,если ∑_(j=1)^N▒〖 n〗_j = n @0 в остальных случаях)┤
Случайная величина x_n^2 = ∑_(j=1)^N▒〖(ν_j^n -np_j)〗^2/(np_j ) называется статистикой Пирсона.
Пусть ξ ⃗ = (ξ_1,…,ξ_N) случайный вектор со сферически симметричным N-мерным нормальным распределением с единичной матрицей ковариаций. Распределение квадрата длины такого вектора называется распределением хи-квадрат с N степенями свободы. Иными словами, распределение суммы = ξ_1^2+ξ_2^2+…+ξ_N^2, в которой слагаемые независимы и имеют стандартное нормальное распределение.
Теорема о предельном распределении статистики Пирсона
Пусть случайный вектор (ν^n ) ⃗ = (ν_1^n,ν_2^n,…,ν_N^n,)имеет полиноминальное распределение с параметрами n и p ⃗ = (p_1,…, p_N).
Если вектор p ⃗ = (p_1,…, p_N) фиксирован, а n → ∞, то распределение статистики Пирсона x_n^2 сходится к распределению с (N-1) степенями свободы.
Экспериментальная часть
Поиск связи между входным блоком и выходом
Рассматривались параллельно две схемы. Обе представляли собой шифр TEA, с заданными на них одинаковыми ключами, выбранными случайным образом. На вход одной схемы подавался случайный блок, на вход другой – тот же блок с одним инвертированным, случайно выбранным битом. После каждой итерации, промежуточный шифр текст побитово складывался над GF(2), с промежуточным текстом из другой схемы. Если получался 0, то это служило сигналом того, что две схемы дали на какой-то итерации один и тот же результат.
Пусть x∈GF(2^64) – входной блок, T(x) – значение блока, после одного раунда, p — случайно выбранный бит, N — число итераций.
Выдержка из текста
В этой работе будет рассмотрен анализ шифра TEA. TEA – простой алгоритм, несложно реализующийся на любом языке программирования, и быстро переводящийся в машинный код, за счет использования, в основном, битовых операций при шифровании. TEA является компромиссом между быстротой и надежностью. Многими специалистами признан как лучший криптографический алгоритм для малых устройств, где память и мощность ограничены
Список использованной литературы
1. David J. Wheeler, Roger M. Needham TEA, a Tiny Encryption Algorithm. – Computer Laboratory Cambridge University England.
2. Roger M. Needham and David J. Wheeler Tea extensions. – Notes October 1996, Revised March 1997, Corrected October 1997.
3. Moon D., Hwang K., Lee W., Lee S., Lim J., Impossible Differential Cryptanalysis of Reduced Round XTEA and TEA – CIST, Korea University.
4. Vikram Reddy Andem A cryptanalysis of the tiny encryption algorithm – The University of Alabama, Tuscaloosa, Alabama, 2003.
5. Hernandez J.C.,Sierra J.M., Ribagorda A., Ramos B., Mex-Perera J.C., Distinguishing TEA from a Random Permutation: Reduced Round Versions of TEA Do Not HAVE the SAC or Do Not Generate Random Numbers – Madrid,Spain,2001.
6. Kelsey J., Schneier B., Wagner D., realted-Key Cryptanalysis of 3-WAY, Biham-DES,CAST, DES-X, NewDES, RC2, and TEA.
7. Сергей Панасенко Алгоритмы шифрования – Санкт – Петербург, “БХВ-Петербург”, 2009