ВВЕДЕНИЕ 3
1. Криптографическая хэш-функция 5
2. Конкуренты SHA-3 7
3. Семейство функций SHA-3 8
4. Описание алгоритма SHA-3 10
5. Пример работы алгоритма 16
6. Описание собственного разработанного алгоритма 18
7. Условия криптографической стойкости 21
8. Анализ на лавинность 24
9. Стойкость к коллизиям 29
10. Алгоритм Полларда 31
ЗАКЛЮЧЕНИЕ 32
СПИСОК ЛИТЕРАТУРЫ 39
ПРИЛОЖЕНИЕ 41
В современном мире, где цифровая информация играет ключевую роль во многих сферах жизни, вопросы безопасности и защиты данных становятся все более актуальными. Одним из основных инструментов защиты информации являются криптографические хэш-функции, которые преобразуют объем данных произвольной длины в последовательность битов фиксированной длины, называемую хэш-значением. Криптографические хэш- функции — это выделенный класс хэш-функций, который имеет определённые свойства, делающие его пригодным для использования в криптографии.
Одной из наиболее современных и безопасных криптографических хэш- функций является алгоритм SHA-3 (Keccak), разработанный бельгийскими криптографами Гидо Бертоном, Йоосом Вейнаенсом, Мишелем Петерсом и Гидо ван Аше.
SHA-3 является победителем конкурса NIST на создание нового стандарта криптографических хэш-функций, проведенного в 2012 году, и предназначен для замены устаревших стандартов SHA-1 и SHA-2. SHA-3 обеспечивает высокий уровень безопасности и находит широкое применение в областях, в которых необходимы высокие характеристики производительности и безопасности.
Целью работы является разработка алгоритма, основанного на идеях хэш-функции SHA-3, отвечающего требованиям криптограической стойкости и безопасности. Для достижения цели необходимо выполнение следующих задач:
1) изучение теоретических основ криптографии и хэш-функций,
2) анализ алгоритма SHA-3,
3) разработка концепции алгоритма хэширования,
4) реализация алгоритма на выбранном языке программирования,
5) проведение экспериментов для оценки производительности и безопасности разработанного алгоритма,
В результате планируется получить программный продукт (библиотеку), позволяющую обеспечивать высокую степень безопасности. Которая, в свою очередь, будет обеспечена использованием современных криптографических принципов.
' .
Криптография на основе хэш-функций #9106870
Артикул: 9106870
- Предмет: Программирование
- Уникальность: 75% (Антиплагиат.ВУЗ)
- Разместил(-а): 185 Рамиль в 2024 году
- Количество страниц: 78
- Формат файла: docx
2 500p.
1) Результаты конкурсного отбора. Национальный институт стандартов и технологий [Электронный ресурс]. URL:
https://www.nist.gov/news-events/news/2012/10/nist-selects-winner-secure-hash- algorithm-sha-3-competition (дата обращения: 04.04.2024).
2) Keccak. Команда разработчиков [Электронный ресурс]. URL: https://keccak.team/ (Дата обращения: 14.04.2024).
3) OpenPGP в России. Сайт по информационной безопасности. [Электронный ресурс]. URL:
https://www.pgpru.com/biblioteka/statji/keccaksponge (дата обращения:
16.04.2024).
4) Реализация Keccak. [Электронный ресурс]. URL:
https://keccak.team/files/Keccak-implementation-3.2 (дата обращения:
12.04.2024).
5) Описание алгоритма перестановок. [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/SHA-3#Алгоритм_перестановок (дата обращения: 15.04.2024).
6) Публикация алгоритма SHA-3. Национальный институт стандартов и технологий [Электронный ресурс]. URL: https://csrc.nist.gov/pubs/flps/202/final (дата обращения: 05.04.2024).
7) OpenPGP в России. Сайт по информационной безопасности. [Электронный ресурс]. URL: https://www.pgpru.com/
biblioteka/statji/analiznadezhnostipgp/algoritmypgp/heshfunkcii (дата обращения: 10.05.2024).
8) Математическая теория стойкости хеш-функций к коллизиям. [Электронный ресурс]. URL:
https://www.mathnet.ru/links/6690b95c40ff22e8acb68bdf71d97ce3/mvk68.pdf (дата обращения: 04.05.2024).
9) Проблема возникновения коллизий при использовании хеширования. [Электронный ресурс]. URL: https://cyberleninka.ru/article/n/problema-
vozniknoveniya-kolliziy-pri-ispolzovaniiheshirovaniya-po-signature (дата
обращения: 13.04.2024).
10) Математическая теория стойкости хеш-функций к коллизиям. [Электронный ресурс]. URL:
https://cyberleninka.rU/article/n/matematicheskayateoriya-stoykosti-hesh-funktsiy- k-kolliziyam (дата обращения: 14.05.2024).
https://www.nist.gov/news-events/news/2012/10/nist-selects-winner-secure-hash- algorithm-sha-3-competition (дата обращения: 04.04.2024).
2) Keccak. Команда разработчиков [Электронный ресурс]. URL: https://keccak.team/ (Дата обращения: 14.04.2024).
3) OpenPGP в России. Сайт по информационной безопасности. [Электронный ресурс]. URL:
https://www.pgpru.com/biblioteka/statji/keccaksponge (дата обращения:
16.04.2024).
4) Реализация Keccak. [Электронный ресурс]. URL:
https://keccak.team/files/Keccak-implementation-3.2 (дата обращения:
12.04.2024).
5) Описание алгоритма перестановок. [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/SHA-3#Алгоритм_перестановок (дата обращения: 15.04.2024).
6) Публикация алгоритма SHA-3. Национальный институт стандартов и технологий [Электронный ресурс]. URL: https://csrc.nist.gov/pubs/flps/202/final (дата обращения: 05.04.2024).
7) OpenPGP в России. Сайт по информационной безопасности. [Электронный ресурс]. URL: https://www.pgpru.com/
biblioteka/statji/analiznadezhnostipgp/algoritmypgp/heshfunkcii (дата обращения: 10.05.2024).
8) Математическая теория стойкости хеш-функций к коллизиям. [Электронный ресурс]. URL:
https://www.mathnet.ru/links/6690b95c40ff22e8acb68bdf71d97ce3/mvk68.pdf (дата обращения: 04.05.2024).
9) Проблема возникновения коллизий при использовании хеширования. [Электронный ресурс]. URL: https://cyberleninka.ru/article/n/problema-
vozniknoveniya-kolliziy-pri-ispolzovaniiheshirovaniya-po-signature (дата
обращения: 13.04.2024).
10) Математическая теория стойкости хеш-функций к коллизиям. [Электронный ресурс]. URL:
https://cyberleninka.rU/article/n/matematicheskayateoriya-stoykosti-hesh-funktsiy- k-kolliziyam (дата обращения: 14.05.2024).
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач,
сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением.
Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения,
соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: | Криптография на основе хэш-функций |
Артикул: | 9106870 |
Дата написания: | 27.06.2024 |
Тип работы: | Дипломная работа |
Предмет: | Программирование |
Оригинальность: | Антиплагиат.ВУЗ — 75% |
Количество страниц: | 78 |
Скрин проверки АП.ВУЗ приложен на последней странице.
В работе представлены только пояснительная записка и листинг программы. Самой программы нет
В работе представлены только пояснительная записка и листинг программы. Самой программы нет
Файлы артикула: Криптография на основе хэш-функций по предмету программирование
Пролистайте "Криптография на основе хэш-функций" и убедитесь в качестве
После покупки артикул автоматически будет удален с сайта до 22.02.2025
Посмотреть остальные страницы ▼
Честный антиплагиат!
Уникальность работы — 75% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.
Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 54 работы. Успей и ты забрать свою пока это не сделал кто-то другой!
ПРЕДЫДУЩАЯ РАБОТА
Реализация программы для обмена сообщениями с использованием криптографических методов защиты информации
СЛЕДУЮЩАЯ РАБОТА
Программное обеспечение для обработки музыкальных файлов