Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
Данная работа относится к сфере информационной безопасности и защите информации. В первой главе приводится анализ предметной области: описывается современное положение криптоанализа, приводятся основные типы шифров. Также в первой главе раскрывается положение эволюционных алгоритмов в современном криптоанализе; приводится основной принцип алгоритма пчелиной колонии. Во второй главе теоретически описывается тригонометрический шифр и производится анализ его пространства поиска ключей. Далее теоретически описывается алгоритм пчелиной колоний, и, основываясь на предыдущих выводах, формируется принцип реализации алгоритма для криптоанализа тригонометрического шифра. В третьей главе приводится программная реализация штатного шифратора/дешифатора тригонометрического шифра, а также алгоритма пчелиной колонии для криптоанализа данного шифра. В четвертой главе производится сравнение результатов алгоритма криптоанализа с уже существующим генетическим алгоритмом для криптоанализа тригонометрического шифра, на основе полученных данных формируются выводы о криптостойкости шифра, а также проводится сравнительный анализ двух подходов к криптоанализу.
This work relates to the field of information security and information security. The first chapter provides an analysis of the subject area: describes the current situation of cryptanalysis, presents the main types of ciphers. Also in the first chapter the position of evolutionary algorithms in modern cryptanalysis is revealed, then, the basic principle of the bee colony algorithm is given. The second chapter theoretically describes the trigonometric cipher and analyzes its key search space. Next, the bee colony algorithm is theoretically described, and, based on previous findings, the principle of the algorithm implementation for cryptanalysis of a trigonometric cipher is formed. The third chapter provides a software implementation of the staff encoder / decoder of the trigonometric cipher, as well as the bee colony algorithm for cryptanalysis of this cipher. The fourth chapter compares the results of the cryptanalysis algorithm with the already existing genetic algorithm for cryptanalysis of the trigonometric cipher, based on the data obtained, conclusions are made about the cryptographic strength of the cipher, and a comparative analysis of two approaches to cryptanalysis is carried out.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All | |||||
Internet | Authorized users SPbPU | |||||
Internet | Anonymous |
Usage statistics
Access count: 104
Last 30 days: 0 Detailed usage statistics |