Анализ существующих алгоритмов криптографических преобразований и методов их реализации, способов передачи данных по проводному каналу связи и протоколов обмена данными - Курсовая работа

бесплатно 0
4.5 316
Алгоритмы и стандарты криптографических преобразований. Криптографические преобразования на основе специального программного обеспечения. Метод криптографических преобразований на основе жесткой логики. Аналоги модуля шифрования и дешифрования данных.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
1. Алгоритмы и стандарты криптографических преобразований 1.1 ГОСТ 28147-89 1.2 DES 1.3 AES 1.4 ГОСТ Р 34.12-2015 2. Существующие аналоги модуля шифрования и дешифрования данных 5.1 ПКК «Миландр» 5.2 АО «НИИМЭ и Микрон» 5.3 Зарубежные аналоги модуля 6. Способы передачи данных 6.1 Параллельные и последовательные интерфейсы передачи данных 6.2 Последовательные интерфейсы передачи данных 6.2.1 SPI 6.2.2 USB 6.2.3 RS-232 6.2.4 RS-485 7. Сравнение последовательных интерфейсов передачи данных 7.1 Протоколы передачи данных 7.1.1 Протокол PROFIBUS-DP 7.1.2 Протокол ModBus 7.1.3 Сравнение протоколов передачи данных Вывод Список использованной литературы Введение Шифрование данных обеспечивает конфиденциальность информации и ее практическую недоступность для несанкционированного пользователя. Алгоритмы и стандарты криптографических преобразований 1.1 ГОСТ 28147-89 ГОСТ 28147-89 описывает структуру блочного шифра с 256-битным V8, где ?: Z28 ->Z28. 3) Преобразования При реализации алгоритмов зашифрования и расшифрования используются следующие преобразования: X[k]: V128 > V128X[k](a) = k ? a, (2) где k, a ? V128; S: V128 > V128S(a) = S(a15||…||a0 ) = ?(a15)||…||?(a0 ), (3) где a = a15||…||a0? V128, ai? V8, i = 0, 1, …, 15; S -1: V128 > V128преобразование, обратное к преобразованию S,(4) которое может быть вычислено, например, следующим образом: S -1 (a) = S-1 (a15||…||a0 ) = ?-1 (a15)||…||?-1 (a0 ), гдеa = a15||…||a0?V128, ai?V8, i = 0, 1, …, 15, ? -1 - подстановка, обратная к подстановке ?; R: V128 > V128 R(a) = R(a15||…||a0 ) = ?(a15, …, a0 )||a15||…||a1, (5) где a = a15||…||a0? V128, ai? V8, i = 0, 1, …, 15; L: V128 > V128L(a) = R 16(a)где a ? V128; (6) R -1: V128 > V128преобразование, обратное к (7) преобразованию R, которое может быть вычислено, например, следующим образом: R-1 (a) = R-1 (a15||…||a0 ) == a14||a13||…||a0 ||?(a14, a13, …, a0, a15), где a = a15||…||a0? V128, ai? V8, i = 0, 1, …, 15; L -1: V128 > V128 L -1 (a) = (R -1 ) 16(a), где a ? V128; (8) F [k]: V128 ? V128 > F [k](a1, a0 ) = (LSX[k](a1 ) ? a0, a1 ), (9) V128 ? V128 где k, a0, a1? V128. Входные данные поступают по интерфейсу USB и передаются в канал передачи информации по интерфейсу RS-232.[10][11] 5.2 АО «НИИМЭ и Микрон» Предприятие АО «НИИМЭ и Микрон» разработало отечественную микросхему MIK51SC72Dv6 с операционной системой Trust 2.05, предназначенная для использования в качестве средства криптографической защиты информации.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?