Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом / Презентация Microsoft Office PowerPoint.pptx
Скачиваний:
40
Добавлен:
20.02.2016
Размер:
264.14 Кб
Скачать

Перевірка на колізії другого роду

Для перевірки стійкості розробленої функції до колізій другого роду, було випадково обрано різних повідомлень довжиною від 1024 біт до 1Мбіт (повідомлення генерувалися спеціальною розробленою програмою). Для кожного з повідомлень вироблено хеш-код.

 

Кількість повідомлень

1024-5120

1024

5121-2562

960

25601-1283

979

128001-644

991

640001-325

949

3200001-166

846

16000001-87

759

80000001-48

810

400000001-29

891

2000000001-109

828

10000000001-509

963

Об’єм повідомлень

3145728

14746080

75187689,5

380544495,5

1822080474,5

8121600423

36432000379,5

194400000405

1069200000445,5

4968000000414

28890000000481,5

Швидкісна характеристика

Для підтвердження досягнення поставленої мети був проведений порівняльний тест швидкісних характеристик алгоритму хешування MD5 та розробленого алгоритму хешування (в однакових умовах).

Тестування проводилося на п’яти ЕОМ. Результати наведені у таблиці.

Алгоритм

 

 

Процесор

 

 

 

 

 

 

 

хешування

1, Мбайт/с

2, Мбайт/с

3, Мбайт/с

4, Мбайт/с

5, Мбайт/с

MD5

8,863

7,312

6,084

4,937

3,506

Розроблений

10,635

8,628

7,308

5,776

4,207

Швидкість розробленого алгоритму склала в середньому 6,14 Мбайт/с, в той час, як швидкість MD5 - 7,31 Мбайт/с. Отже, розроблений криптоалгоритм показав кращі показники швидкості у порівнянні з алгоритмом MD5 приблизно на 20%.

Процесор

1

AMD Dual-Core A6-4400M (3.2 ГГц),

2

Intel Core i3-3120M (2.5 ГГц)

3

Intel Core i7-2630QM (2 ГГц)

4

Intel Celeron B830 (1.8 ГГц)

5

Intel Atom N450 (1.66 ГГц)

ВИСНОВКИ

У дипломній роботі виконанні дослідження що спрямовані на підвищення швидкості захисту електронних інформаційних ресурсів за рахунок використання запропонованої системи контролю цілісності.

У процесі виконання роботи отримані такі результати:

1.Проаналізовано сучасні системи криптозахисту даних, що дозволило вивчити їх структуру для можливого використання при удосконаленні алгоритму MD5.

2.Проведено дослідження існуючих алгоритмів хешування, що дозволило побудувати методику удосконалення хеш-функції MD5.

3.Удосконалено алгоритм хешування MD5 за рахунок зменшення кількості операцій та зміни самих операцій, що дало можливість підвищити його швидкодію на 20%.

4.Розроблено алгоритм та ПЗ удосконаленої системи контролю цілісності державних інформаційних ресурсів, які можуть бути використані для захисту електронних інформаційних ресурсів, та дозволили провести верифікацію удосконаленого методу контролю цілісності.

Дякую за увагу!

Соседние файлы в папке Диплом