Автор работы: Пользователь скрыл имя, 13 Декабря 2013 в 10:10, курсовая работа
Целью данной работы является обоснование подхода к исследованию показателей случайности полных версий БСШ на примере шифра DES . Сам подход заключается в совпадении дифференциальных и линейных свойств БСШ с соответствующими свойствами случайной подстановки.
Харківський національний університет радіоелектроніки
(повне найменування вищого навчального закладу)
Факультет Комп’ютерної інженерії та управління
(повне найменування інституту,
Кафедра Безпеки інформаційних технологій
(повна назва кафедри (предметної, циклової комісії))
Пояснювальна записка
до бакалаврської роботи
Бакалавр
(освітньо-кваліфікаційний рівень)
на тему:
«Диференційні характеристики шифру DES»
Виконав: студент 4 курсу, групи
БІКС-09-1
напряму підготовки (спеціальності)
6.170101, Безпека інформаційних та комунікаційних систем
(шифр і назва напряму підготовки, спеціальності)
Кобиліна Ю.І.
Керівник Лисицька І.В.
Рецензент Філіпенко І.В.
Харків - 2013 року
Харківський національний університет радіоелектроніки
(повне найменування вищого навчального закладу)
Інститут, факультет, відділення Комп’ютерної інженерії та управління
Кафедра, циклова комісія Безпеки інформаційних технологій
Освітньо-кваліфікаційний рівень Бакалавр
Напрям підготовки 6.170101 Безпека інформаційних та комунікаційних систем
Спеціальність
(підпис)
З А В Д А Н Н Я
НА БАКАЛАВРСЬКУ АТЕСТАЦІЙНУ РОБОТУ СТУДЕНТУ
Кобиліной Юлії Ігорівні
( прізвище, ім’я, по батькові)
1. Тема бакалаврської роботи: «Диференційні характеристики шифру DES»
керівник бакалаврської атестаційної роботи
Лисицька Ірина Вікторовна, д.т.н., професор
( прізвище, ім’я, по батькові, науковий ступінь, вчене звання)
затверджені наказом вищого
навчального закладу від “21”кв
2. Строк подання студентом бакалаврської атестаційної роботи
“ 17 ” 06 20 13 року
3. Вихідні дані бакалаврської атестаційної роботи: матеріали з опису та аналізу методів автентифікації особи по райдужній оболонці ока.
4. Зміст розрахунково-пояснювальної записки (перелік питань, які потрібно розробити):
Вступ.
1 Актуальність методів автентифікації.
2 Огляд інтелектуальних методів обробки біометричних зображень.
3 Методи виділення локальних особливостей біометричних образів.
4 Імітаційне моделювання досліджених методів.
5 Охорона праці.
Висновки.
5. Перелік графічного матеріалу (з точним зазначенням обов’язкових креслень): презентаційні матеріали у вигляді слайдів.
6. Матеріали, що заборонені до відкритого оголошення та їх гриф: відсутні.
7. Консультанти розділів бакалаврської роботи.
Розділ |
Прізвище, ініціали консультанта |
Підпис, дата | |
завдання видав |
завдання прийняв | ||
1,2,3,4 |
Винокурова О.А. |
||
5 |
Березуцька Н.Л. |
8. Дата видачі завдання « » 20 р.
КАЛЕНДАРНИЙ ПЛАН
№з/п |
Назва етапів бакалаврської роботи |
Термін виконання етапів бакалаврської роботи |
Примітка |
11 |
Аналіз предметної області, збір та обробка інформації |
20.03 – 05.04 |
Виконано |
22 |
Обробка зібраної літератури |
06.04 – 22.04 |
Виконано |
33 |
Вивчення можливостей модульних нейронних мереж |
21.04 – 05.05 |
Виконано |
44 |
Аналіз методу автентифікації особи по радужній оболонці ока |
06.05 – 10.05 |
Виконано |
55 |
Імітаційне моделювання
можливостей системи |
11.05 – 24.05 |
Виконано |
66 |
Виконання завдання з розділу «Охорона праці» |
25.05 – 05.06 |
Виконано |
77 |
Оформлення пояснювальної записки |
05.06 – 07.06 |
Виконано |
Керівник бакалаврської роботи ____________ Винокурова О.А.
РЕФЕРАТ
Пояснювальна записка містить 70 сторінка, 19 рисунків, 8 таблиць, 15 джерел, 2 додатки.
Об’єкт дослідження – метод автентифікації особи, використовуючи сегментацію контурів радужної оболонки людського ока.
Предмет дослідження – модульні нейронні мережі і їх використання для автентифікації людини.
Мета роботи – провести
дослідження модульних
Методи дослідження – моделювання різних архітектур модульної нейронної мережі, виділення райдужної оболонки ока з використанням нормалізації та сегментації зображення, отримання результатів та порівняння їх між собою.
БІОМЕТРИКА, МОДУЛЬНІ НЕЙРОННІ МЕРЕЖІ, СЕГМЕНТАЦІЯ, НОРМАЛІЗАЦІЯ, МОДЕЛЬ ДАУГМАНА, ПЕРЕТВОРЕННЯ, ЗОБРАЖЕННЯ РАЙДУЖНОЇ ОБОЛОНКИ ОКА, НЕЙРОНИ.
ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ И СОКРАЩЕНИЙ
АС |
– |
автоматизированная система |
БСШ |
– |
блочный симметричный шифр |
ВС |
– |
вычислительная система |
ИТС |
– |
информационно- |
КС |
– |
компьютерная система |
ПК |
– |
персональный компьютер |
ПО |
– |
программное обеспечение |
ТД |
– |
таблица дифференциалов |
AES |
– |
advanced encryption standard |
DES |
– |
data encryption standard |
LAT |
– |
linear approximation table |
MADP |
– |
maximum average of differential probability |
MALP |
– |
maximum average of linear probability |
XOR |
– |
exclusive OR |
ВВЕДЕНИЕ
Информационные технологии с каждым годом все активнее внедряются во все сферы жизни общества. Компьютерные системы (КС), в том числе и персональные компьютеры (ПК) являются основой информационных автоматизированных систем, выполняющих обработку и хранение информации, и реализующих, таким образом, информационные технологии.
Множество данных, обрабатываемых
современными вычислительными системами
(ВС), представляют собой тайну стратегического
и коммерческого плана. В связи
с этим в наше время – время
бурного развития информационных технологий
и вычислительных сетей – значительную
важность приобретает вопрос обеспечения
безопасности данных, обрабатываемых
и передаваемых с помощью современных
информационно-
В связи с такой значимостью
информации в наши дни, решение проблемы
информационной безопасности уже рассматривается
на государственном уровне во многих
странах мира, в том числе и
в Украине. Данный факт подтверждается
нормативно-правовыми и
В соответствии с требованиями международных стандартов и нормативных документов Украины , проблема обеспечения информационной безопасности в различных автоматизированных системах (АС), должна решаться при помощи комплекса мер и мероприятий по обеспечению конфиденциальности, целостности, подлинности (аутентичности), и наблюдаемости информации и ресурсов. Реализация перечисленных услуг в АС требует применения комбинированных средств криптографической защиты информации, которые реализуют различные криптографические алгоритмы и протоколы. Такие средства обеспечивают: выработку цифровой подписи, выработку кодов аутентификации и хэш-функций, симметричное и направленное шифрование, управление ключами, сертификацию открытых ключей, разделение секрета и др.
Основным методом реализации услуги конфиденциальности информации является шифрование конфиденциальных данных с помощью алгоритмов шифрования. Одними из наиболее распространенных таких алгоритмов являются алгоритмы блочного симметричного шифрования. Блочные симметричные шифры (БСШ) распространены в силу простоты аппаратной и программной реализации, которая является одним из основных условий при проектировании БСШ.
Целью данной работы является
обоснование подхода к
1 ПЕРСПЕКТИВЫ ИСПОЛЬЗОВАНИЯ БЛОЧНЫХ СИММЕТРИЧНЫХ ШИФРОВ В СОВРЕМЕННЫХ СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
Оценка
стойкости БСШ является
1) Статистическая безопасность
алгоритма шифрования, под которой
подразумевается
2) Надежность математической
базы в смысле отсутствия
3) Практическая защищенность
алгоритма шифрования от
4) Отсутствие слабых ключей,
а так же подозрений на
5) Сложность прямого и обратного преобразований не превышает допустимой величины. Кроме того, сложность разворачивания ключа не превышает заранее заданного уровня сложности.
6) Защищенность от всех
известных на момент
Анализируя вышеприведенные требования и принимая во внимание положение о проведении открытого украинского конкурса на новый национальный стандарт блочного симметричного шифрования [7], можно откорректировать 3 пункт требований к БСШ следующим образом: