Анализ алгоритмов обеспечения целостности информации #9106182

Артикул: 9106182
  • Предмет: Программирование
  • Уникальность: 77% (Антиплагиат.ВУЗ)
  • Разместил(-а): 185 Рамиль в 2023 году
  • Количество страниц: 114
  • Формат файла: docx
3 970p.
Оплатите артикул одним из 20 способов и сразу скачайте.
После оплаты он автоматически будет удален с сайта.
Никто кроме вас не сможет посмотреть его до 26.06.2024
ВВЕДЕНИЕ 4
1. Исследование предметной области 6
1.1. Алгебраические коды 6
1.2. Поля Галуа 7
1.3. Код с проверкой на четность 9
1.4. Код Хэмминга 9
1.5. Циклический избыточный код 10
1.6. Код Рида-Соломона 12
1.7. Функция хеширования. SHA-256 18
1.8. Имитовставки. Алгоритм HMAC 21
1.9. Электронная цифровая подпись. RSA 22
2. Реализация алгоритмов 25
2.1. Реализация алгоритмов алгебраических кодов 25
2.2. Реализация алгоритмов с криптографией 27
3. Тестирование и проведение анализа алгоритмов 31
3.1. Код с проверкой на четность 31
3.2. Код Хэмминга 33
3.3. Циклический избыточный код 34
3.4. Код Рида – Соломона 36
3.5. Функция хеширования SHA256 39
3.6. Алгоритм имитовставки HMAC-SHA256 40
3.7. Алгоритм электронной цифровой подписи с RSA 42
4. Анализ стойкости криптографических алгоритмов 48
4.1. Криптографическая стойкость SHA256 48
4.2. Криптографическая стойкость HMAC 50
4.3. Криптографическая стойкость RSA 50
5. Итоги анализа и примеры применения алгоритмов 54
5.1. Алгебраические коды 54
5.2. Криптографические алгоритмы 56
ЗАКЛЮЧЕНИЕ 59
СПИСОК ЛИТЕРАТУРЫ 65
ПРИЛОЖЕНИЕ 69

Одним из значительных сервисов информационной безопасности является целостность информации. Под целостностью информации понимается гарантированность того, что информация останется неизменной, корректной и аутентичной. Таким образом, при корректной работе сервиса пользователь всегда будет получать только достоверную информацию. Для злоумышленника наличие угрозы целостности предоставляет большой спектр возможностей. Например, при наличии такой уязвимости нарушитель может выводить пользователю недостоверную информацию, либо выдавать себя за этого пользователя для сервера.
Для обеспечения корректной работы подсистемы целостности используются различные алгоритмы, выполняющие определенные задачи: резервное копирование, архивирование и восстановление, обеспечение отказоустойчивости, обнаружение искажения и целенаправленного изменения информации и т.д.
Цель данной работы состоит в анализе последней задачи – проанализировать алгоритмы, обнаруживающих искажение и целенаправленное изменение информации. Под анализом будет пониматься вывод (теоретически или практически) оценок для анализируемых алгоритмов. Оцениваться будут следующие аспекты:
 способность обнаруживать ошибки;
 способность исправлять ошибки;
 время выполнения при различных параметрах (например, длина сообщения);
 сложность реализации.
Разобрав используемые метрики анализа, можно сформировать задачи данной работы:
1) изучение различных алгоритмов обеспечения защиты от искажения или несанкционированного изменения информации;
2) программная реализация изученных алгоритмов с использованием языка программирования Python;
3) анализ алгоритмов, построение визуализированных представлений (графиков, рисунков и т.п.) с использованием общедоступных библиотек (matplotlib и т.п.);
4) формирование вывода на основе результатов анализа.
1) Введение в алгебраические коды: учебное пособие / Ю. Л. Сагалович – Текст: непосредственный. – ИППИ РАН, 2014. - 310 с. ISBN 978- 5-901158-24-1.
2) Быстрые алгоритмы деления. – Текст: электронный. – Нижегородский государственный институт им. Н. И. Лобачевского. – URL: http://www.itlab.unn.ru/Uploads/coaChapter08.pdf (дата обращения (01.05.2023).
3) Быстрые алгоритмы деления полиномов / М. С. Зуев. – Текст: электронный. – Вестник ТГУ, 2004. – URL: https://cyberleninka.ru/article/n/bystrye-algoritmy-deleniya-polinomov/viewer (дата обращения 01.05.2023).
4) Gorry Fairhurst. Cyclic Redundancy Checks (CRC) [сайт] / Prof. Gorry Fairhurst – Scotland: School of Engineering, University of Aberdeen. – URL: https://erg.abdn.ac.uk/users/gorry/eg3576/crc.html#:~:text=The%20CRC%2D16% 20is%20able,error%20patterns%20will%20be%20detected. (дата обращения 01.05.2023). – Текст: электронный.
5) Szymon Czynszak. Decoding algorithms of Reed-Solomon code / Szymon Czynszak – Текст: электронный. - Blekinge Institute of Technology, 2011. URL: https://www.diva-portal.org/smash/get/diva2:833161/FULLTEXT01.pdf (дата обращения 01.05.2023).
6) Yongge Wang. Decoding Generalized Reed-Solomon Codes and Its Application to RLCE Encryption Scheme / Yongge Wang. – Текст: электронный.
- Department of SIS, UNC Charlotte, USA, 2017. URL: https://arxiv.org/pdf/1702.07737.pdf (дата обращения 01.05.2023).
7) Функции хеширования. Механизм хеш-функций: лекция / Ливак Е. Н. – Текст: электронный. – ГРСУ. – URL: http://mf.grsu.by/UchProc/livak/b_protect/zok_7.htm.
8) Пошагово объясняем, как работает алгоритм хеширования SHA-
256 [сайт] / Tproger. – URL: https://tproger.ru/translations/sha-2-step-by-step/ (дата обращения 02.05.2023). – Текст: электронный.
9) 2 в 1: шифрование с имитозащитой [сайт] / Хабр. – URL: https://habr.com/ru/articles/497828/ (дата обращения 02.05.2023). – Текст: электронный.
10) HMAC | Working of Hash Based Message Authentication Code [сайт]
/ EDUCBA. URL: https://www.educba.com/hmac/ (дата обращения 03.05.2023).
– Текст: электронный.
11) Электронная цифровая подпись [сайт] / НОУ ИНТУИТ. – URL: https://intuit.ru/studies/mini_mba/5398/courses/547/lecture/12393 (дата обращения 03.05.2023). – Текст: электронный.
12) Факторизация больших целых чисел и криптография / И. В. Агафонова. – Текст: электронный. – 2006 г. URL: http://dha.spb.ru/PDF/cryptoFACTOR.pdf (дата обращения 04.05.2023).
13) Методы факторизации натуральных чисел: учебное пособие / Ш. Т. Ишмухаметов. – Текст: электронный. – Казань: Казан. ун., 2011. URL: http://mathscinet.ru/files/IshmuxametovST.pdf (дата обращения 04.05.2023).
14) The Miller-Rabin Test / Keith Conrad. – Текст: электронный. - URL: https://kconrad.math.uconn.edu/blurbs/ugradnumthy/millerrabin.pdf (дата обращения 04.05.2023).
15) How to interpret Berlekamp-Massey Algorithm? [сайт] / CryptoStackExchange. – URL: https://crypto.stackexchange.com/questions/88040/how-to-interpret-berlekamp- massey-algorithm (дата обращения 05.05.2023). – Текст: электронный.
16) Код Рида-Соломона [сайт] / Хабр – URL: https://habr.com/ru/articles/518120/ (дата обращения 05.05.2023).
17) Design and Implementation of Reed-Solomon Decoder using Decomposed Inversion less Berlekamp-Massey Algorithm / Hazem adb Elal Ahmed Elsaid. – Текст: электронный. Египет, 2010. – URL: http://eece.cu.edu.eg/~hfahmy/thesis/2010_09_rs_bm.pdf (дата обращения (05.05.2023).
18) Распределения вероятностей [сайт] / statistica.ru – URL: http://statistica.ru/theory/raspredeleniya-veroyatnostey/ (дата обращения 14.05.2023).
19) Принцип Дирихле. Задачи по планиметрии / Прасолов В. В. – Текст: электронный – URL: https://www.mccme.ru/free- books/prasolov/planim/gl21.htm (дата обращения 29.05.2023).
20) Лекция 6 БСиТ [сайт] / БСиТ. – URL: https://bit.nmu.org.ua/ua/student/metod/cryptology/лекция17.pdf (дата обращения 29.05.2023). – Текст: электронный.
21) Атака «дней рождения» [сайт] / Касперский. – URL: https://encyclopedia.kaspersky.ru/glossary/birthday-attack/ (дата обращения 31.05.2023). – Текст: электронный.
22) Парадокс дней рождения в криптографии / Пчелинцева Н. В., Самохин К. О., Картечина О. С. – Текст: электронный. – URL: https://cyberleninka.ru/article/n/paradoks-dney-rozhdeniya-v-kriptografii (дата обращения 31.05.2023).
23) 209 Quintillion Calculations per Second and the World’s Most Secure Computer Network [сайт] / Nick Giambruno. – URL: https://internationalman.com/articles/209-quintillion-calculations-per-second-and- the-worlds-most-secure-computer-network/ (дата обращения 01.06.2023). – Текст: электронный.
24) Анализ алгоритма RSA. Некоторые распространенные элементарные атаки и меры противодействия им. – URL: https://moluch.ru/archive/22/2268/ (дата обращения 02.06.2023).
25) Метод квадратичного решета. – Текст: электронный. – ТПГУ. – URL: http://poivs.tsput.ru/ru/Math/NumberTheory/General/NumberTheoretic Algorithms/AlgorithmsOfFactorization/MethodOfQuadraticSieves (дата обращения 05.06.2023).
26) Общий метод решета числового поля. Текст: электронный. – ТПГУ. – URL: http://poivs.tsput.ru/ru/Math/NumberTheory/General
/NumberTheoreticAlgorithms/AlgorithmsOfFactorization/GeneralMethodOfTheSi eveOfANumberField (дата обращения 05.06.2023).
27) Shor’s algorithm [сайт] / QuTech Academy – URL: https://www.qutube.nl/quantum-algorithms/shors-algorithm (дата обращения 05.06.2023). Текст: электронный.
28) Post-quantum cryptography [сайт] / NIST. – URL: https://csrc.nist.gov/projects/post-quantum-cryptography (дата обращения 05.06.2023). Текст: электронный.
29) What is an Ethernet Frame? [сайт] / CCNA – URL: https://study- ccna.com/ethernet-frame/ (дата обращения 06.06.2023). Текст: электронный.
30) ISI/IEC 18004 International Standard – Текст: непосредственный. - ISO/IEC, 2015. – 117с.
31) JWT [сайт] / Auth0 by Okta – URL: https://jwt.io/ (дата обращения
06.06.23). Текст: электронный.
32) Федеральный закон «Об электронной цифровой подписи» от 06.04.2011 №63-ФЗ (последняя редакция) [сайт] / КонсультантПлюс. – URL: https://www.consultant.ru/document/cons_doc_LAW_112701/ (дата обращения 06.06.2023). Текст: электронный.
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач, сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением. Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения, соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: Анализ алгоритмов обеспечения целостности информации
Артикул: 9106182
Дата написания: 14.06.2023
Тип работы: Дипломная работа
Предмет: Программирование
Оригинальность: Антиплагиат.ВУЗ — 77%
Количество страниц: 114
Скрин проверки АП.ВУЗ приложен на последней странице.

Работа включает в себя только пояснительную записку и листинг программы
А ты умеешь выполнять такие работы?

Файлы артикула: Анализ алгоритмов обеспечения целостности информации по предмету программирование

Пролистайте "Анализ алгоритмов обеспечения целостности информации" и убедитесь в качестве

После покупки артикул автоматически будет удален с сайта до 26.06.2024
Дипломная — Анализ алгоритмов обеспечения целостности информации — 1
Дипломная — Анализ алгоритмов обеспечения целостности информации — 2
Дипломная — Анализ алгоритмов обеспечения целостности информации — 3
Дипломная — Анализ алгоритмов обеспечения целостности информации — 4
Дипломная — Анализ алгоритмов обеспечения целостности информации — 5
Дипломная — Анализ алгоритмов обеспечения целостности информации — 6
Посмотреть остальные страницы ▼
Честный антиплагиат! Честный антиплагиат!
Уникальность работы — 77% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег! Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.