• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • Tagged with
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Blokinių šifravimo algoritmų analizė / Analysis of the block ciphers algorithms

Zmejevskaja, Olga 16 August 2007 (has links)
Šiame darbe supažindinama su kriptografija, jos istorija, pagrindiniais kriptografijos principais, šifravimo algoritmų tipais, jų taikymo sritimis, privalumais bei trūkumais. Taip pat apibrėžiamos pagrindinės sąvokos ir terminai, išvardinti kriptoanalitinių atakų tipai ir reikalavimai kriptosistemoms. Svarstoma, ar egzistuoja absoliučiai patikimi šifravimo algoritmai. Trumpai aprašomi pagrindiniai šifravimo būdai ir kriptoanalitiniai metodai. Darbe yra nagrinėjami blokiniai (DES, GOST, LOKI 91, SAFER K-64, FEAL–8, Blowfish, AES (Rijndael)) šifravimo algoritmai, išaiškinama jų svarba kriptografijoje, išsamiai aprašoma jų struktūra, atsparumas kriptoanalizei, išaiškinami privalumai bei trūkumai. Nagrinėjami algoritmų taikymų ypatumai, galimybės, apribojimai. Analizuojami algoritm��� atsparumo kriptoanalizei kriterijai, jų svarba bei algoritmų patikimumo priežastys. Išnagrinėjus esamus blokinius šifravimo algoritmus, buvo atliktas jų tarpusavio palyginimas. Nustatyta, kad šifravimo algoritmo patikimumas priklauso nuo atsparumo kriptoanalitiniams metodams, rakto ilgio, algoritmo architektūros. Išaiškinami pagrindiniai algoritmų privalumai: realizavimo lankstumas, kintamas rakto ilgis, numatantis algoritmo ilgaamžiškumą. Taip pat nurodoma, kad duomenų sauga priklauso ne tik nuo šifravimo algoritmo, bet ir nuo kitų informacijos saugos aspektų: raktų apsaugos, jų paskirstymo, atsitiktinių skaičių generavimo būdų. / This work presents cryptography, its history, main principles of cryptography, types of ciphers, their application range, advantages and disadvantages. Key concepts and term are also defined. Complexity of attacks and requirement to cryptographic systems are listed and described. A question of the existence of the absolutely safe ciphers is considered. The main encryption modes and cryptanalysis methods are described. Research of the most prominent block ciphers and their importance to many cryptographic systems is presented in this work. The structure of block ciphers, their resistance to cryptanalysis are given in details and expositive strength of block ciphers. Their advantages and disadvantages are discovered and stated. Ciphers application range, their potential and restrictions are researched. Criteria of the resistance of ciphers to cryptanalysis, their importance and the reasons of cipher reliability are analyzed. After analyzing the block ciphers such us: DES, GOST, LOKI 91, SAFER K-64, FEAL–8, Blowfish, AES (Rijndael), their inter comparison was performed. It was noted that the reliability of ciphers depends on their resistance to cryptanalysis methods, key length and their architecture. The following major advantages of ciphers as flexibility of realization, changeable key length and facilitating cipher durability are discovered. The following conclusion has been drawn, that data safety depends not only on ciphers, but also on other aspects of information safety... [to full text]
2

Programinės įrangos ir duomenų saugumas: grėsmės ir jų valdymas, šifravimo algoritmai / Security in Computing: Threats and their Management, Encryption Systems

Valinčius, Tomas 11 August 2008 (has links)
Darbo tikslas – išnagrinėti būdus darbo kompiuteriu keliamoms grėsmėms valdyti: (1) Aptarti, pažinti grėsmes kompiuterinių sistemų saugumui; (2) Suprasti, kas sukelia šias grėsmes, nagrinėjant programinės įrangos kūrimo procesą; (3) Nustatyti būdus, kurie gali sumažinti ar eliminuoti grėsmes. Darbe pirmiausiai aptariamos techninės priežastys, lemiančios saugumo spragų programinėje įrangoje pasirodymą; piktavališkų programų tipai bei jų daroma žala. Toliau aptarti šiuo metu naudojami metodai programinės įrangos saugumui ir kokybei užtikrinti, suformuluoti pagrindiniai saugios programinės įrangos kūrimo principai. Kadangi duomenys yra viena iš trijų kompiuterinės sistemos sudedamųjų dalių (programinė įranga, techninė įranga, duomenys), svarbią dalį darbe užima informacijos slaptumo, konfidencialumo užtikrinimo problema. Aptarti pagrindiniai dalykai, užtikrinantys asmens privatumą darbo kompiuteriu metu; pasiūlyti būdai, kaip tinkamai saugoti privačius/slaptus duomenis; paminėtos teisinės priemonės šioje srityje. Taip pat aptarti saugaus darbo internete principai. Saugumui užtikrinti labai svarbūs organizaciniai veiksniai. Šiame darbe aptartos organizacinės priemonės duomenų bei programinės įrangos saugumui užtikrinti, saugumo politika, grėsmių analizės priemonės. Darbe taip pat išnagrinėti šifravimo ir dešifravimo algoritmai – pagrindinės techninės priemonės daugeliui su saugumu susijusių problemų spręsti. Aptarti ne tik šiuo metu naudojami, bet ir patys pirmieji šifravimo... [toliau žr. visą tekstą] / Is security in computing a problem? There are many methods and ways developed to help in software quality management. However, the need to quickly release a new software or its version is often more important than software security requirements or threats analysis. The main goal of this work is to analyse the threats in computing and methods to manage software security. The main objectives are: (1) To recognize and discuss the threats in computing; (2) To find the reasons that are causing security problems while studying the software development process; (3) To find ways to eliminate the threats or minimize their impact. First of all, there is a study of technical reasons that are causing vulnerabilities and threats in software to appear. Then there is a review of existing methods to manage software security and quality. An important part of this work is dedicated to privacy, private data management problem. There are methods discussed that ensures privacy in computing. After the review of technical aspects of security, there are methods discussed that insures security from organization’s point of view. Finally, there is a review of encryption systems, there types, differences and measures.

Page generated in 0.0421 seconds