\"Разработка алгоритма и программного обеспечения маскирования данных, исследование вопросов стойкости к частотному анализу\"

дипломные работы, информатика, программирование

Объем работы: 165 стр.

Год сдачи: 2005

Стоимость: Договорная

 
Содержание
1 ВВЕДЕНИЕ 6
2 ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 11
2.1 Структура подсистемы защиты информации в системе глобальной спутниковой связи и методы обеспечения средств мониторинга и управления объектами защиты информации 12
2.1.1 Описание среды комплекса спутниковой глобальной радиосвязи и выявление целей защиты информации 13
2.1.2 Состав и структура подсистемы защиты информации в комплексе спутниковой глобальной радиосвязи. 16
2.2 Прослушивание второго рода, как метод построения эффективных атак на систему связи. 18
2.3 Алгоритм массирования – как метод защиты от прослушивания второго рода. 21
2.3.1 Линейные кодовые последовательности. 21
2.3.2 Нелинейные кодовые последовательности. 25
2.3.3 Однократное гаммирование. 27
2.3.4 Требования к алгоритму маскирования. 28
3 СПЕЦИАЛЬНАЯ ЧАСТЬ 30
3.1 Основные требования. 31
3.1.1 Соответствие предъявляемому уровню безопастности. 31
3.1.2 Построение на основе использования криптографии симметричных ключей. 33
3.1.3 Описание. 34
3.1.3.1 Математическое описание. 34
3.1.3.2 Описание параметров. 38
3.1.3.2.1 Размер слова. 38
3.1.3.2.2 Размер блока. 39
3.1.3.2.3 Размер ключа. 39
3.1.3.2.4 Требования, предъявляемые к ключу. 39
3.2 Формирование ключа. 40
3.2.1 Разворачивание ключа. 41
3.2.2 Определение времени жизни сеансовых ключей 43
3.3 Программная и аппаратная гибкость реализации 45
3.3.1 Оценка сложности программной и аппаратной реализации 46
3.4 Вычислительная сложность (скорость) зашифрования/расшифрования 46
3.4.1 Оценочное время выполнения зашифрования/расшифрования блока данных 47
3.4.2 Оценочная скорость алгоритма в виде числа тактов работы процессора 48
3.4.3 Скорость выполнения зашифрования/расшифрования блока данных 49
3.5 Пакет тестов Национального института стандартов и технологий (NIST) 50
3.5.1 Частотный тест. 51
3.5.2 Тест на самую длинную серию единиц в блоке. 53
3.5.3 Тест ранга двоичных матриц. 55
3.5.4 Тест с дискретным преобразованием Фурье (спектральный тест). 58
3.5.5 Универсальный статистический тест...

1 Введение

В современном обществе автоматизированным системам, и в частности системам спутниковой связи, стали доверять управление критическими процессами, такими как контроль состояния здоровья пациентов, управление ядерными реакциями и ядерным оружием. И подобные системы стали не чем-то необычным, а повсеместно встречающимися явлениями, от сельского хозяйства до космических исследований. Развитие науки и техники уже невозможно без стремительного роста информационной инфраструктуры, объединения систем связи и коммуникаций.
Последствия сбоев, несанкционированных воздействий и несанкционированного использования информации в таких системах могут носить весьма серьезный, подчас катастрофический характер. Тенденция к увеличению открытости общества, повышение роли передовых технологий сбора и обработки информации создают предпосылки для возможных противоправных действий в отношении информации и её пользователей. Наряду с открытостью необходимо обеспечить реализацию конституционных прав человека, общества и государства на защиту информации с ограниченным доступом. Таким образом, проблема информационной безопасности не может не волновать каждого участника информационного обмена.
Информационная безопасность систем связи – состояние рассматриваемой автоматизированной системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой – её наличие и функционирование не создаёт информационных угроз для элементов самой системы и внешней среды. На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. С точки зрения информационной безопасности системы связи удовлетворяют потребности эксплуатирующих её лиц, если обеспечиваются следующие её функции:
• Конфиденциальность информации – субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов,...

7 Заключение

Разработанный алгоритм маскирования информационных данных не является окончательным вариантом, а будет развиваться дальше.
Перечислим, какие работы были проведены:
1) Детально изучена структура подсистемы защиты информации в системе глобальной спутниковой связи и методы обеспечения средств мониторинга и управления объе