Разработка модуля криптографической защиты
Разработка модуля криптографической защиты
Автор: Клычникова Н.В.
Первое выступление
Доклад: 6/10
Слабая проработка доклада. Много избыточных сведений, которые не будут использованы при дальнейшем выполнении работы. Нечеткая постановка решаемой проблемы, отсутствуют цели работы и ожидаемые результаты.
Слабая проработка доклада. Много избыточных сведений, которые не будут использованы при дальнейшем выполнении работы. Нечеткая постановка решаемой проблемы, отсутствуют цели работы и ожидаемые результаты.
Re: Разработка модуля криптографической защиты
Работа исправлена в соответствии с Вашими требованиями. Посмотреть её можно здесь:
http://omoled.ru/publications/view/1090
Также мною представлена вторая (практическая) часть самостоятельной работы.
http://omoled.ru/publications/view/1093
http://omoled.ru/publications/view/1090
Также мною представлена вторая (практическая) часть самостоятельной работы.
http://omoled.ru/publications/view/1093
Замечания
1. В первом сообщении требуется провести обоснование актуальности проблемы, решение которой будет представлено во второй части.
На основании сформулированной проблемы требуется также представить список задач, решение которых планируется выполнить во второй части.
8/10
2. во второй части: отсутствует блок-схема алгоритма. Кроме того, из сообщения не ясно, достигнута ли главная цель, отраженная в первой части, Для чего представлен пример шифрования, противоречащий заявленному свойству алгоритма " переменный размер ключа (40-2048 бит)" ? Выводы по второй части?
7/10
3. Неясно форма Вашего участия на прошедшей конференции (слайды выступления, краткий анализ выступления/вопросов и ответов при обсуждении).
На основании сформулированной проблемы требуется также представить список задач, решение которых планируется выполнить во второй части.
8/10
2. во второй части: отсутствует блок-схема алгоритма. Кроме того, из сообщения не ясно, достигнута ли главная цель, отраженная в первой части, Для чего представлен пример шифрования, противоречащий заявленному свойству алгоритма " переменный размер ключа (40-2048 бит)" ? Выводы по второй части?
7/10
3. Неясно форма Вашего участия на прошедшей конференции (слайды выступления, краткий анализ выступления/вопросов и ответов при обсуждении).
Re: Разработка модуля криптографической защиты
1. Статьи исправлены с учетом Ваших замечаний.
Часть 1 http://omoled.ru/publications/view/1090
Часть 2 http://omoled.ru/Publications/View/1093#comments
2. Прилагаю слайды с выступления на конференции (в слайдах нет программы, так как я её не представляла).
Вопросы были заданы об алгоритме - в чём плюс переменной длины ключа (появляется больше вариантов возможных ключей, что усложняет работу криптоаналитику, пытающемуся осуществить взлом), какой закон распределения используется в генераторе псевдослучайных битов (равномерный закон) и в какую сторону изменится криптостойкость алгоритма, если заменить равномерный закон распределения на любой другой (ухудшится, шифр станет менее стойким).
Доклад был признан одним из лучших и мне была предоставлена возможность публикации его тезисов.
Часть 1 http://omoled.ru/publications/view/1090
Часть 2 http://omoled.ru/Publications/View/1093#comments
2. Прилагаю слайды с выступления на конференции (в слайдах нет программы, так как я её не представляла).
Вопросы были заданы об алгоритме - в чём плюс переменной длины ключа (появляется больше вариантов возможных ключей, что усложняет работу криптоаналитику, пытающемуся осуществить взлом), какой закон распределения используется в генераторе псевдослучайных битов (равномерный закон) и в какую сторону изменится криптостойкость алгоритма, если заменить равномерный закон распределения на любой другой (ухудшится, шифр станет менее стойким).
Доклад был признан одним из лучших и мне была предоставлена возможность публикации его тезисов.
Вернуться в «Самостоятельная работа»
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 2 гостя