С 17 марта 2020 г. для ресурсов (учебные, научные, материалы конференций, статьи из периодических изданий, авторефераты диссертаций, диссертации) ЭБ СПбПУ, обеспечивающих образовательный процесс, установлен особый режим использования. Обращаем внимание, что ВКР/НД не относятся к этой категории.

Детальная информация

Название: Исследование криптостойкости тригонометрического шифра с помощью эволюционных алгоритмов: выпускная квалификационная работа бакалавра: 09.03.03 - Прикладная информатика ; 09.03.03_03 - Прикладная информатика в области информационных ресурсов
Авторы: Садуров Роман Александрович
Научный руководитель: Пак Вадим Геннадьевич
Другие авторы: Колосова Ольга Владимировна
Организация: Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и технологий
Выходные сведения: Санкт-Петербург, 2019
Коллекция: Выпускные квалификационные работы; Общая коллекция
Тематика: криптоанализ; алгоритм пчелиной колонии; шифр; тригонометрический шифр; эволюционные алгоритмы; cryptanalysis; bee colony algorithm; cypher; trygonometric cypher; evolutionary algorithms
Тип документа: Выпускная квалификационная работа бакалавра
Тип файла: PDF
Язык: Русский
Код специальности ФГОС: 09.03.03
Группа специальностей ФГОС: 090000 - Информатика и вычислительная техника
Ссылки: Отзыв руководителя; Отчет о проверке на объем и корректность внешних заимствований
DOI: 10.18720/SPBPU/3/2019/vr/vr19-1884
Права доступа: Свободный доступ из сети Интернет (чтение, печать, копирование)

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

Данная работа относится к сфере информационной безопасности и защите информации. В первой главе приводится анализ предметной области: описывается современное положение криптоанализа, приводятся основные типы шифров. Также в первой главе раскрывается положение эволюционных алгоритмов в современном криптоанализе; приводится основной принцип алгоритма пчелиной колонии. Во второй главе теоретически описывается тригонометрический шифр и производится анализ его пространства поиска ключей. Далее теоретически описывается алгоритм пчелиной колоний, и, основываясь на предыдущих выводах, формируется принцип реализации алгоритма для криптоанализа тригонометрического шифра. В третьей главе приводится программная реализация штатного шифратора/дешифатора тригонометрического шифра, а также алгоритма пчелиной колонии для криптоанализа данного шифра. В четвертой главе производится сравнение результатов алгоритма криптоанализа с уже существующим генетическим алгоритмом для криптоанализа тригонометрического шифра, на основе полученных данных формируются выводы о криптостойкости шифра, а также проводится сравнительный анализ двух подходов к криптоанализу.

This work relates to the field of information security and information security. The first chapter provides an analysis of the subject area: describes the current situation of cryptanalysis, presents the main types of ciphers. Also in the first chapter the position of evolutionary algorithms in modern cryptanalysis is revealed, then, the basic principle of the bee colony algorithm is given. The second chapter theoretically describes the trigonometric cipher and analyzes its key search space. Next, the bee colony algorithm is theoretically described, and, based on previous findings, the principle of the algorithm implementation for cryptanalysis of a trigonometric cipher is formed. The third chapter provides a software implementation of the staff encoder / decoder of the trigonometric cipher, as well as the bee colony algorithm for cryptanalysis of this cipher. The fourth chapter compares the results of the cryptanalysis algorithm with the already existing genetic algorithm for cryptanalysis of the trigonometric cipher, based on the data obtained, conclusions are made about the cryptographic strength of the cipher, and a comparative analysis of two approaches to cryptanalysis is carried out.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все Прочитать Печать Загрузить
Интернет Авторизованные пользователи Прочитать Печать Загрузить
-> Интернет Анонимные пользователи

Статистика использования документа

stat Количество обращений: 39
За последние 30 дней: 3
Подробная статистика