Меньшикова Натальякурсовая работа 20071 Белорусский государственный университет Факультет прикладной математики и информатики Кафедра дискретной математики.

Презентация:



Advertisements
Похожие презентации
Принцип построения – SP-сеть Архитектура – Сеть Фейстеля, Квадрат Самые известные блочные шифры – DES, ГОСТ , RIJNDAEL (AES), TEA, MARS, RC6, SERPENT,
Advertisements

Второго октября 2000 года департамент торговли США подвел итоги конкурса по выработке нового стандарта шифрования США. Победителем стал алгоритм «Rijndael»,
Особенности аппаратной реализации алгоритма шифрования Стандарт AES, принятый NIST в 2001 году Rijndael 3. Аппаратная реализация структурных блоков 1.
Криптографические свойства блочных шифров регистрового типа, построенных на основе обобщения раундовой функции Фейстеля Исполнитель: студентка гр. Б10-04.
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.
Основы криптографии Возможности защиты информации.
ГРАФИЧЕСКАЯ ВИЗУАЛИЗАЦИЯ МНОГОЧЛЕНОВ ЧЕБЫШЕВА I-ГО РОДА Сумар Андрей Андреевич 1 БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Руководитель проекта Пажитных.
Page 1 Применение стеганографических методов для занесения идентифицирующей информации в растровые изображения Исполнитель: студент группы ИВТ-464 Попов.
НИЯУ МИФИ mephi.ru Кафедра «Кибернетика» cyber.mephi.ru Тема дипломной работы студент:Фамилия Имя Отчество руководитель:Фамилия Имя Отчество Кафедра «Кибернетика»
Методы распознавания зашумленных образов БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ФАКУЛЬТЕТ ПРИКЛАДНОЙ МАТЕМАТИКИ и ИНФОРМАТИКИ Кафедра математического.
СОБОЛЕВ Сергей Сергеевич ЗОЛЬНИКОВ Владимир Константинович КРЮКОВ Валерий Петрович СОБОЛЕВ Сергей Сергеевич ЗОЛЬНИКОВ Владимир Константинович КРЮКОВ Валерий.
Разработка и исследование алгоритмов алгебраического криптоанализа Маро Е.А. Руководитель: д.т.н., профессор Бабенко Л.К. Факультет Информационной Безопасности.
Выделение средних линий объектов на трехмерных медицинских изображениях Гончаров Д. А. Дипломная работа 2010 БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ФАКУЛЬТЕТ.
Аппаратное ускорение алгоритмов компьютерного зрения Стефан Бояровски, 361 группа Научный руководитель: Сергей П. Шувалкин.
САФУ имени М.В. Ломоносова Институт математики и компьютерных наук.
Построении территориально распределенных систем Магистерская диссертация БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ФАКУЛЬТЕТ ПРИКЛАДНОЙ МАТЕМАТИКИ и ИНФОРМАТИКИ.
TWOFISH Выполнили студенты группы 525 и Масленникова Валентина Кошелик Владислав.
Луговский А.А. 1 БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ФАКУЛЬТЕТ ПРИКЛАДНОЙ МАТЕМАТИКИ и ИНФОРМАТИКИ Кафедра информационных систем управления Луговский.
самый крупный факультет МИЭТа выпускников 250 кандидатов и докторов наук успешны в работе и в жизни.
ПОЛЕЩУК МАКСИМ АЛЕКСАНДРОВИЧ АЛГОРИТМЫ И ПРОГРАММЫ ДВУХУРОВНЕВЫХ ПАРАЛЛЕЛЬНЫХ ВЫЧИСЛЕНИЙ БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Кафедра вычислительной.
Транксрипт:

Меньшикова Натальякурсовая работа Белорусский государственный университет Факультет прикладной математики и информатики Кафедра дискретной математики и алгоритмики МЕНЬШИКОВА НАТАЛЬЯ ОЛЕГОВНА Белорусский государственный университет Факультет прикладной математики и информатики Кафедра дискретной математики и алгоритмики МЕНЬШИКОВА НАТАЛЬЯ ОЛЕГОВНА СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ Руководитель: СВИРИД ЮРИЙ ВЛАДИМИРОВИЧ доцент кафедры ДМА кандидат технических наук

Меньшикова Натальякурсовая работа ПОСТАНОВКА ЗАДАЧИ Реализовать криптоалгоритм Rijndael Реализовать криптоалгоритм Rijndael Реализовать стеганографическое приложение работающее с RGB изображениями Реализовать стеганографическое приложение работающее с RGB изображениями Провести тестирования приложения, изучить скорость работы приложения Провести тестирования приложения, изучить скорость работы приложения

Меньшикова Натальякурсовая работа Способы защиты информации Защита Скрытие информации криптография Скрытие факта передачи стеганография

Меньшикова Натальякурсовая работа Требования к крипто стандарту AES AES должен быть открыто опубликован; AES должен быть симметричным блочным шифром; AES должен быть разработан так, чтобы длину ключа можно было при необходимости увеличить; AES должен допускать как аппаратную, так и программную реализацию; AES должен быть бесплатным, то есть либо незапатентованным, либо с аннулированными патентными правами;

Меньшикова Натальякурсовая работа Алгоритм Rijndael Rijndael - итеративный блочный шифр с различной длиной блока и ключа. Является классической SP-сетью. NrNb=4Nb=6Nb=8 Nk= Nk= Nk=814 Зависимость количества раундов от длины блока и ключа

Меньшикова Натальякурсовая работа Блок-схемаRijndael Блок-схема Rijndael AddRoundKey SubBytes ShiftRows AddRoundKey Chiphertext

Меньшикова Натальякурсовая работа Раунд Rijndael Round (State, Round) { ByteSub(State); //замена байтов ShiftRow(State); //сдвиг строк MixColumn(State); //перемешивание столбцов AddRoundKey(State,RoundKey); //добавление раундов ого ключа }

Меньшикова Натальякурсовая работа Преобразования раунда ByteSub - нелинейное замена байта, выполняемая независимо с каждоым байтом состояния. Таблицы замены (S-блоки) – инвертируемый. ShiftRow - циклический сдвиг строк. Каждая строка состояния сдвигается на определенное число байт. MixColumn – каждый столбец состояния умножается на многочлен с(x) = 03x3 + 01x2 + 01x + 02 и береться по модулю (x4 +1) AddRoundKey – добавление раундов ого ключа с помощью простого поразрядного XOR.

Меньшикова Натальякурсовая работа Реализация Выражение столбца выходных данных раунда e через столбец входных данных a Где,

Меньшикова Натальякурсовая работа Достоинства алгоритма Rijndael может быть реализован так, что скорость его работы превышает стандартную для блочных шифров на Pentium. Это компромисс между объемом таблиц и быстротой исполнения. Rijndael может быть реализован на Smart Card при малом объеме кода, небольшом использовании RAM и малом количестве циклов. Это компромисс между использованием ROM и видом реализации Преобразования раунда допускают распараллеливание, что имеет огромное преимущество для специализированной аппаратуры и будущих процессоров. Так как шифр не использует арифметические операции, то он не зависит от архитектуры процессора.

Меньшикова Натальякурсовая работа Стеганография Стеганографическая модель сокрытия данных

Меньшикова Натальякурсовая работа Результаты работы приложения