Разработка алгоритма и программного обеспечения маскирования данных, исследование вопросов стойкости

Содержание
1       ВВЕДЕНИЕ       6
2       ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ    11
2.1    Структура подсистемы защиты информации в системе глобальной спутниковой связи и методы обеспечения средств мониторинга и управления объектами защиты информации         12
2.1.1 Описание среды комплекса спутниковой глобальной радиосвязи и выявление целей защиты информации        13
2.1.2 Состав и структура подсистемы защиты информации в комплексе спутниковой глобальной радиосвязи.     16
2.2    Прослушивание второго рода, как метод построения эффективных атак на систему связи.   18
2.3    Алгоритм массирования – как метод защиты от прослушивания второго рода.                            21
2.3.1 Линейные кодовые последовательности.     21
2.3.2 Нелинейные кодовые последовательности. 25
2.3.3 Однократное гаммирование.      27
2.3.4 Требования к алгоритму маскирования.    28
3       СПЕЦИАЛЬНАЯ ЧАСТЬ 30
3.1    Основные требования.       31
3.1.1 Соответствие предъявляемому уровню безопастности.         31
3.1.2 Построение на основе использования криптографии симметричных ключей.         33
3.1.3 Описание. 34
3.1.3.1        Математическое описание.          34
3.1.3.2        Описание параметров.       38
3.1.3.2.1     Размер слова.    38
3.1.3.2.2     Размер блока.    39
3.1.3.2.3     Размер ключа.  39
3.1.3.2.4     Требования, предъявляемые к ключу.        39
3.2    Формирование ключа.       40
3.2.1 Разворачивание ключа.     41
3.2.2 Определение времени жизни сеансовых ключей 43
3.3    Программная и аппаратная гибкость реализации       45
3.3.1 Оценка сложности программной и аппаратной реализации         46
3.4    Вычислительная сложность (скорость) зашифрования/расшифрования       46
3.4.1 Оценочное время выполнения зашифрования/расшифрования блока данных         47
3.4.2 Оценочная скорость алгоритма в виде числа тактов работы процессора      48
3.4.3 Скорость выполнения зашифрования/расшифрования блока данных 49
3.5    Пакет тестов Национального института стандартов и  технологий (NIST)    50
3.5.1 Частотный тест.         51
3.5.2 Тест на самую длинную серию единиц в блоке.   53
3.5.3 Тест ранга двоичных матриц.    55
3.5.4 Тест с дискретным преобразованием Фурье (спектральный тест).         58
3.5.5 Универсальный статистический тест Маурэра.   60
3.5.6 Сжатие при помощи алгоритма Лемпела-Зива.  64
3.5.7 Тест линейной сложности. 66
3.6    Результаты тестирования  69
3.6.1 Результаты проведения тестов   69
3.6.2 Спектральный тест   74
3.6.3 Тест линейной сложности  76
4       ТЕХНОЛОГИЧЕСКИЙ РАЗДЕЛ        83
4.1    Введение   84
4.2    Общие принципы тестирования 84
4.3    Общие методики оценки качества алгоритма маскирования данных  85
4.3.1 Графические тесты    85
4.3.1.1        Гистограмма распределения элементов       86
4.3.1.2        Распределение на плоскости       88
4.3.1.3        Проверка серий          90
4.3.1.4        Проверка на монотонность         92
4.3.2 Оценочные тесты       95
4.4    Методы тестирования алгоритма маскирования данных    96
4.4.1 Система оценки статистических свойств     96
4.5    Оценка результатов тестирования      99
4.5.1 Генерация последовательностей для тестирования      100
4.5.2 Исполнение набора статистических тестов 100
4.5.3 Анализ прохождения статистических тестов        100
4.6    Выводы    102
5       ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКИЙ РАЗДЕЛ         103
5.1    Введение   104
5.2    Теоретическая часть 104
5.2.1 Оценка затрат на разработку ПО       104
5.2.2 Составляющие затрат на программный продукт         105
5.2.3 Составляющие затрат на разработку программ  Ср.  107
5.2.4 Затраты на непосредственную разработку КП    108
5.2.5 Сложность комплекса программ        110
5.2.6 Применение современных методов разработки КП.     112
5.2.7 Факторы организации процесса разработки КП, влияющие на непосредственные затраты при создании сложных программ.     114
5.2.8 Затраты на изготовление опытного образца как продукции производственно-технического назначения.  114
5.2.9 Затраты на технологию и программные средства автоматизации разработки комплекса программ.         114
5.2.10         Составляющие затрат на эксплуатацию программ, влияющие на процесс их разработки.  115
5.3    Расчет       117
5.3.1 Исходные данные      117
5.3.2 Расчёт затрат    118
5.4    Выводы    121
6       ПРОИЗВОДСТВЕННО-ЭКОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ 122
6.1    Введение   123
6.2    Машинный зал и рабочее место программиста   124
6.3    Вредные факторы, присутствующие на рабочем месте и их классификация 126
6.4    Вредные производственные воздействия     126
6.4.1 Электрическая опасность  126
6.4.2 Нерациональность освещения    127
6.4.3 Психофизические факторы         130
6.4.4 Микроклимат   130
6.4.5 Посторонние шумы   132
6.4.6 Постороннее электромагнитное излучение 132
6.4.7 Химические факторы         134
6.5    Эргономические требования      134
6.6    Эргономика окружающей среды        136
6.7    Экологическая безопасность      137
6.8    Выводы    137
7       ЗАКЛЮЧЕНИЕ         138
ЛИТЕРАТУРА  140
ПРИЛОЖЕНИЕ 1      142
ПРИЛОЖЕНИЕ 2      162
ПРИЛОЖЕНИЕ 3      166

Диплом на тему "Разработка алгоритма и программного обеспечения маскирования данных, исследование вопросов стойкости к частотному анализу" Оценка 5
объем - 165 страниц
Комплект поставки: руководства оператора, плакаты 12 штук в формате visio

Суббота, 04.05.2024, 14:16:32
Приветствую Вас Гость

Форма входа

Календарь новостей

«  Май 2024  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

Поиск

Друзья сайта

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Наш опрос

Оцените мой сайт
Всего ответов: 254