Применение нелинейного шифрования данных с использованием операции возведения в степень по модулю на основе индексного представления

Предотвращение угроз информационной безопасности. Использование криптографических методов защиты в информационных системах. Разработка блока обратного преобразования для системы нелинейного шифрования на основе операции возведения в степень по модулю.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 01.07.2011
Размер файла 565,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

. (5.2)

В расчет примем уровень дополнительной заработной 10% от основной.

Результаты расчетов заработной платы исполнителей приведены в таблице 5.2.

Таблица 5.2 - Затраты на заработную плату исполнителей

Этапы работы

Исполнитель

Срок, дней

Оклад, руб.

Дневная ставка, руб.

Зосн, руб.

Здоп, руб.

Зарплата, руб.

Подготовительный этап

Инженер

7

8000

364

2548

254,8

2802,8

Разработка алгоритмов и модели

Инженер

15

8000

364

5460

546

6006

Оформление документации и подготовка к сдаче

Инженер

8

8000

364

2912

291,2

3203,2

Итого

12012

Таким образом, затраты на основную и дополнительную заработные платы сотрудников составляют 12012 рубля.

Отчисления на социальные нужды производятся в процентах от основной и дополнительной заработной платы, обычный размер ставки составляет 34%. Размер отчислений составит рублей.

Таким образом, затраты на заработную плату исполнителей составят:

рублей.

Затраты на потребление электроэнергии рассчитываются по формуле:

СЭЛ = WyTgSэл,(5.3)

где Wy - установленная мощность оборудования;

Tg - время работы оборудования, Tg = 308=240 часов;

Sэл - тариф на электроэнергию, Sэл =2,82 руб. за кВт/час.

Для работы использовались ПЭВМ Wy1=300 Вт, лампа осветительная Wy2=12 Вт, принтер Wy3=60 Вт, таким образом, Wy=300+12+60=0,372 кВт.

Таким образом, в соответствии с (5.3):

СЭЛ = 0,3722402,82=251,8 рублей.

Накладные расходы, учитывающие затраты на управление и хозяйственное обслуживание проводимых работ, определяются следующим образом:

(5.4)

В научных организациях и конструкторских бюро накладные расходы µ составляют от 20 до 100% суммы основной и дополнительной заработной платы. Возьмем µ=20%.

Используя формулу (5.4) рассчитаем накладные расходы, учитывающие затраты на управление и хозяйственное обслуживание проводимых работ:

рубля.

Общие затраты на разработку дипломного проекта:

рублей.

Амортизационные отчисления:

, (5.5)

где Sбал - балансовая стоимость оборудования.

Использовались ПЭВМ типа IBM PC Intel Core 2 Duo E6750 с LCD монитором 19»,. Стоимость ПЭВМ данного типа Sбал =32547 руб. Так как использовалось бесплатное программное обеспечение, амортизационных отчислений для него нет.

На - норматив амортизационных отчислений. Данное оборудование относится к четвертой амортизационной группе, поэтому На=14,2%.

руб/год.

Так как оборудование использовалось 30 дней окончательные амортизационные отчисления за эксплуатацию ПЭВМ:

рублей.

5.3 Расчет договорной цены на разработку проекта.

Цена на разработку алгоритма работы блока обратного преобразования включает стоимость всех затрат на производство, амортизационные отчисления, предполагаемую прибыль и НДС.

Плановая прибыль при продаже разработок алгоритмов, составит 15% от суммарных затрат и рассчитывается по формуле:

руб. (5.6)

Цена продукта без НДС (P), определяется следующим образом:

руб. (5.7)

На настоящий момент НДС () составляет 18% от цены продукта, тогда рублей.

Тогда цена на разработку алгоритма работы блока обратного преобразования с НДС, составляет 26755,2 рублей.

5.4 Расчет цены на разработку проекта, при работе в университете

Разработка алгоритмов функционирования блока прямого преобразования, проходила в рамках дипломной работе в университете. Работа выполнялась студентам под руководством доцента кафедры ЗИ, во время прохождения плановых занятий в университете. Следовательно, при расчете цены продукта не будут учитываться: амортизационные отчисления, затраты на электроэнергию, накладные расходы, прибыль, НДС.

В связи с тем, что студенческая работа выполнялась на инициативной основе, заработную плату он не получает. Для расчета затрат на заработную плату, составим таблицу расходов. Расходы на заработную плату на этапе исследования и разработки сведены в таблицу 4.5

Таблица 5.3 - Заработная плата разработчиков при университете

Этапы работы

Исполнитель

Срок, дней

Оклад, руб.

Дневная ставка, руб.

Зосн, руб.

Здоп, руб.

Зарплата, руб.

Подготовительный этап

Профессо

7

12000

545

3815

381,5

4196,5

Разработка алгоритмов и модели

Студент

15

0

0

0

0

0

Оформление документации и подготовка к сдаче

Студент

8

0

0

0

0

0

Итого

4196,5

Отчисления в социальные фонды : 4196,5*0,34=1426,81 руб.

руб.

С учетом, того что затраты на сырье и материалы остались прежними, рассчитаем цену разработки при работе в университете:

руб

Ценовая разница продукта разработочного в коммерческой организации и продукта разработанного в университете:

26755,2 -6211,31=20543,89

Таким образом, разработка в университете, позволит сэкономить покупателю 20543,89 рублей. А экономическая эффективность (К):

1. Был проведен расчет стоимости создания проекта и получены суммы для разных условий проектирования (университет и фирма).

2. Показано, что при работе в университете, цена на продукт получается значительно ниже (К=4,3), чем при разработке в коммерческой организации.

Заключение

В настоящее время одной из основных задач обеспечения информационной безопасности является обнаружение и предотвращение угроз информационной безопасности. Очевидно, что эффективность системы защиты информации от НСД возможно только на основе комплексного применения методов обеспечения ИБ.

Особое место среди этих методов занимает криптография. Использование криптографических методов защиты в информационных системах стало в настоящий момент особо актуальным. Это связано с тем, что, с одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.

Используемые в настоящее время криптографические системы имеют свои достоинства и недостатки. Для обеспечения информационной безопасности объекта, необходимо использовать сочетания различных криптографических алгоритмов. Выбор типа реализации криптозащиты для конкретной ИС в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации.

Проведенные исследования показали, что системы поточного шифрования, использующие расширенные конечные поля, обладают более широкими возможностями по реализации различных криптографических функций обеспечения конфиденциальности и целостности информации. Применение в таких функциях различных операций, связанных с сложением, умножением, возведением в степень символов в конечном поле и их различных комбинаций и использование возможности генерации в конечном поле множества различных псевдослучайных последовательностей максимальной длины позволяет реализовать такие адаптивные средства защиты информации, для которых наличие исходного и шифрованного текста не снижает криптостойкость системы. При этом использование индексирования позволяет обеспечить защиту информации от НСД в интерактивных системах передачи и обработки мультимедийных данных в реальном масштабе времени.

Эффективность работы данного алгоритма, очевидно, зависит от эффективности работы блоков, которые используются в шифраторах и дешифраторах. Поэтому в дипломной работе была разработана структура блока обратного преобразования для системы нелинейного шифрования на основе операции возведения в степень по модулю.

Список использованной литературы

1. Чипига А. Ф. Информационная безопасность автоматизированных систем: учеб. Пособие для вузов/ А.Ф. Чипига. - M.: Гелиос АРВ, 2010. - 336с.

2. Торокина, А.А., Основы инженерно-технической защиты информации [Текст]. - М.: Москва, 2010. - 325 с.

3. Хореев, А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. [Текст] - М.: Вильямс, 2008. - 320 c.

4. Викторов А.Ф., Информационная война в современных условиях// Информационное общество, 2006.- №1.- С. 2-59.

5. Ярочкин В.И., Информационная безопасность. [Текст]. - М.: Летописец, 2008. - 412 с.

6. Петраков, А.В. Основы практической защиты информации. 3-е изд. [Текст] - М.: Радио и связь, 2008. - 368с.

7. Хорошко, В.А. Методы и средства защиты информации [Текст] / В.А. Хорошко, А.А. Чекатков - М.: Издательство Юниор, 2009.-504с.

8. Железняк, В. К. Защита информации по техническим каналам: [Текст]. - СПб.: ГУАП, 2006. - 188 с.

9. Шнайдер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. [Текст] - М.: ТРИУМФ, 2003. - 816 с.

10. Баричев, С. Г. Основы современной криптографии. [Текст] / С. Г. Баричев, В. В Гончаров, Р. Е. Серов. - М.: Горячая Линия - Телеком, 2006 - 175 с.

11. Нечаев, В.И. Элементы криптографии. Основы теории защиты информации [Текст] /Под ред. В.А. Садовничего. - М.: Выс. шк., 1999. - 109 с.

12. Ященко, В.В. Введение в криптографию [Текст] - М.: МЦНМО, «ЧеРо», 2008. - 272 с.

13. Варфоломеев, А.А. Блочные криптосистемы. Основные свойства и методы анализа стойкости. [Текст] / А.А. Варфоломеев, А.Е. Жуков, А.Б. Мельников, Д.Д. Устюжанин. - М.: МИФИ, 2007. - 200с.

14. Фергюсон, Нильс. Практическая криптография. [Текст] / Фергюсон Н, Шнайер Б. - М.: Вильямс, 2005 г. - 424 стр.

15. Лукацкий, А. В. Обнаружение атак. 2-е изд. [Текст] - СПб.: БХВ-Петербург, 2009. - 608 с.

16. Столингс, В. Криптография и защита сетей: принципы и практика. [Текст]. - М.: Издательство дом «Вильямс», 2006 - 672 с.Ростовцев, А.Г. Теоретическая криптография. [Текст] - М.: СПб.: АНО НПО "Профессионал", 2005 г. - 480 с.

17. Чмора, А.П. Современная прикладная криптография. 2-е изд., стер. [Текст] - М.: Гелиос АРВ, 2002. - 256 с.

18. Коробейников, А.Г. Математические основы криптологии. Учебное пособие. [Текст] - СПб ГУ ИТМО, 2004. - 106 с.

19. Иванов, М.А. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. [Текст] / М.А. Иванов, И.В. Чугунков.- М.: КУДИЦ-ОБРАЗ, 2003. - 240 с.

20. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях. [Текст] - М.: КУДИЦ-ОБРАЗ, 2006. - 368 с.

21. Зензин, О.С. Стандарт криптографической защиты AES. Конечные поля. [Текст] / О.С. Зензин, М.А. Иванов. - М: КУДИЦ-ОБРАЗ, 2002. - 176 с.

22. Акушский, И.Я. Машинная арифметика в остаточных классах. [Текст] / И.Я. Акушский, Д.М. Юдицкий. - М.: Сов. радио, 1968. - 440с.

23. Глухов, М.М. Алгебра: Учебник. В 2-х Т., Т. 2. [Текст] / М.М. Глухов, В.П. Елизаров, А.А. Нечаева - М.: Гелиос АРВ, 2003. - 256 с.

24. Червяков, Н.И. Элементы компьютерной математики и нейроноинфроматики. [Текст] / Н.И. Червяков, И.А. Калмыков, В.А. Галкина, Ю.О. Щелкунова, А.А. Шилов.- М.: Физматлит, 2003. - 216 с.

25. Калмыков, И.А. Математические модели нейросетевых отказоустойчивых вычислительных средств, функционирующих в полиномиальной системе классов вычетов[Текст] /Под ред. Н.И. Червякова - М: Физматлит, 2005.-276 с.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.