Криптография на основе хэш-функций. А также похожие готовые работы: страница 6 #9106870

Артикул: 9106870
  • Предмет: Программирование
  • Уникальность: 75% (Антиплагиат.ВУЗ)
  • Разместил(-а): 185 Рамиль в 2024 году
  • Количество страниц: 78
  • Формат файла: docx
1 800p. 2 500p. Только 21.09.2024
Оплатите артикул одним из 20 способов и сразу скачайте.
После оплаты он автоматически будет удален с сайта.
Никто кроме вас не сможет посмотреть его до 20.11.2024
ВВЕДЕНИЕ 3
1. Криптографическая хэш-функция 5
2. Конкуренты SHA-3 7
3. Семейство функций SHA-3 8
4. Описание алгоритма SHA-3 10
5. Пример работы алгоритма 16
6. Описание собственного разработанного алгоритма 18
7. Условия криптографической стойкости 21
8. Анализ на лавинность 24
9. Стойкость к коллизиям 29
10. Алгоритм Полларда 31
ЗАКЛЮЧЕНИЕ 32
СПИСОК ЛИТЕРАТУРЫ 39
ПРИЛОЖЕНИЕ 41

В современном мире, где цифровая информация играет ключевую роль во многих сферах жизни, вопросы безопасности и защиты данных становятся все более актуальными. Одним из основных инструментов защиты информации являются криптографические хэш-функции, которые преобразуют объем данных произвольной длины в последовательность битов фиксированной длины, называемую хэш-значением. Криптографические хэш- функции — это выделенный класс хэш-функций, который имеет определённые свойства, делающие его пригодным для использования в криптографии.
Одной из наиболее современных и безопасных криптографических хэш- функций является алгоритм SHA-3 (Keccak), разработанный бельгийскими криптографами Гидо Бертоном, Йоосом Вейнаенсом, Мишелем Петерсом и Гидо ван Аше.
SHA-3 является победителем конкурса NIST на создание нового стандарта криптографических хэш-функций, проведенного в 2012 году, и предназначен для замены устаревших стандартов SHA-1 и SHA-2. SHA-3 обеспечивает высокий уровень безопасности и находит широкое применение в областях, в которых необходимы высокие характеристики производительности и безопасности.
Целью работы является разработка алгоритма, основанного на идеях хэш-функции SHA-3, отвечающего требованиям криптограической стойкости и безопасности. Для достижения цели необходимо выполнение следующих задач:
1) изучение теоретических основ криптографии и хэш-функций,
2) анализ алгоритма SHA-3,
3) разработка концепции алгоритма хэширования,
4) реализация алгоритма на выбранном языке программирования,
5) проведение экспериментов для оценки производительности и безопасности разработанного алгоритма,
В результате планируется получить программный продукт (библиотеку), позволяющую обеспечивать высокую степень безопасности. Которая, в свою очередь, будет обеспечена использованием современных криптографических принципов.
1) Результаты конкурсного отбора. Национальный институт стандартов и технологий [Электронный ресурс]. URL:
https://www.nist.gov/news-events/news/2012/10/nist-selects-winner-secure-hash- algorithm-sha-3-competition (дата обращения: 04.04.2024).
2) Keccak. Команда разработчиков [Электронный ресурс]. URL: https://keccak.team/ (Дата обращения: 14.04.2024).
3) OpenPGP в России. Сайт по информационной безопасности. [Электронный ресурс]. URL:
https://www.pgpru.com/biblioteka/statji/keccaksponge (дата обращения:
16.04.2024).
4) Реализация Keccak. [Электронный ресурс]. URL:
https://keccak.team/files/Keccak-implementation-3.2 (дата обращения:
12.04.2024).
5) Описание алгоритма перестановок. [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/SHA-3#Алгоритм_перестановок (дата обращения: 15.04.2024).
6) Публикация алгоритма SHA-3. Национальный институт стандартов и технологий [Электронный ресурс]. URL: https://csrc.nist.gov/pubs/flps/202/final (дата обращения: 05.04.2024).
7) OpenPGP в России. Сайт по информационной безопасности. [Электронный ресурс]. URL: https://www.pgpru.com/
biblioteka/statji/analiznadezhnostipgp/algoritmypgp/heshfunkcii (дата обращения: 10.05.2024).
8) Математическая теория стойкости хеш-функций к коллизиям. [Электронный ресурс]. URL:
https://www.mathnet.ru/links/6690b95c40ff22e8acb68bdf71d97ce3/mvk68.pdf (дата обращения: 04.05.2024).
9) Проблема возникновения коллизий при использовании хеширования. [Электронный ресурс]. URL: https://cyberleninka.ru/article/n/problema-
vozniknoveniya-kolliziy-pri-ispolzovaniiheshirovaniya-po-signature (дата
обращения: 13.04.2024).
10) Математическая теория стойкости хеш-функций к коллизиям. [Электронный ресурс]. URL:
https://cyberleninka.rU/article/n/matematicheskayateoriya-stoykosti-hesh-funktsiy- k-kolliziyam (дата обращения: 14.05.2024).
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач, сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением. Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения, соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: Криптография на основе хэш-функций
Артикул: 9106870
Дата написания: 27.06.2024
Тип работы: Дипломная работа
Предмет: Программирование
Оригинальность: Антиплагиат.ВУЗ — 75%
Количество страниц: 78
Скрин проверки АП.ВУЗ приложен на последней странице.

В работе представлены только пояснительная записка и листинг программы. Самой программы нет
А ты умеешь выполнять такие работы?

Файлы артикула: Криптография на основе хэш-функций. А также похожие готовые работы: страница 6 по предмету программирование

Пролистайте "Криптография на основе хэш-функций. А также похожие готовые работы: страница 6" и убедитесь в качестве

После покупки артикул автоматически будет удален с сайта до 20.11.2024
Дипломная — Криптография на основе хэш-функций — 1
Дипломная — Криптография на основе хэш-функций — 2
Дипломная — Криптография на основе хэш-функций — 3
Дипломная — Криптография на основе хэш-функций — 4
Дипломная — Криптография на основе хэш-функций — 5
Дипломная — Криптография на основе хэш-функций — 6
Посмотреть остальные страницы ▼
Честный антиплагиат! Честный антиплагиат!
Уникальность работы — 75% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег! Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.

Утром сдавать, а работа еще не написана?

Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 42 работы. Успей и ты забрать свою пока это не сделал кто-то другой!