Тип работы:
Предмет:
Язык работы:


Реализация и исследование криптографического алгоритма на эллиптических кривых

Работа №107247

Тип работы

Бакалаврская работа

Предмет

программирование

Объем работы42
Год сдачи2020
Стоимость3800 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
73
Не подходит работа?

Узнай цену на написание


Введение
Глава 1. Информация об эллиптической криптографии
1.1Теория об эллиптических кривых
1.2Математические свойства эллиптических кривых
1.3Выбор параметров для кривой
1.4Свойства сложения абелевой группы
1.5Групповой закон для эллиптических кривых
1.6Геометрическое сложение эллиптических кривых
1.7Эллиптическая криптография
1.8Плюсы и минусы эллиптической криптографии
Глава 2. Эллиптические кривые в криптографии
2.1Алгоритмы на эллиптических кривых
2.1.1Эллиптические кривые над полем GF( 2 п)
2.1.2Скалярное умножение на суперсингулярных кривых
2.1.3Скалярное умножение на несуперсингулярных кривых
2.2Протоколы на эллиптических кривых
2.2.1Выбор точки и размещение данных
2.2.2Распределение ключей
2.2.3Криптосистемы Эль-Гамаля
2.2.4Протоколы цифровой подписи
2.2.5Электронная подпись Эль-Гамаля с возвратом сообщения - схема
Nyberg-Rueppel
Глава 3. Реализация и тестирование алгоритма
3.1Протокол Дифии-Хеллмана
3.2Числовая реализация
3.3Программная реализация
3.4Результаты
Заключение
Список используемой литературы

Целью бакалаврской работы является реализация криптографического алгоритма шифрования данных на основе эллиптических кривых.
Объект исследования - алгоритмы защиты информации от несанкционированного доступа.
Предметом исследования являются криптографические алгоритмы шифрования на основе эллиптических кривых.
Жизнеспособность общества все больше зависит от развития информационной среды. Информация является важной частью в функционировании государственных и общественных институтов, в жизни каждого человека. В нынешних условиях сформировался новый вид трудовой деятельности, связанный с хранением, распространением и получением информации.
Информатизация ведет к созданию общего мирового информационного пространства, к унификации информационных технологий различных стран мира.
Новые технологии открывают большие возможности. Вместе с тем катастрофически возрастает цена потерь в случае нештатной ситуации или снижения надежности систем обработки и передачи информации. Можно наблюдать, что в настоящее время все более зримо проявляется зависимость экономики от надежности систем защиты информации.
В нынешних условиях защита информации становится все более актуальной и одновременно все более сложной проблемой. Это обусловлено как массовым применением методов автоматизированной обработки данных, так и широким распространением методов и средств несанкционированного доступа к информации. Поэтому важную роль в организации противодействия потенциальным угрозам занимает подход,
при котором средства защиты информации используются комплексно, каждое в соответствии со своим предназначением.
Внедрение и активное использование современных информационных технологий существенно повысили уязвимость информации, циркулирующей в современных информационно-телекоммуникационных системах.
Несанкционированное искажение, копирование, уничтожение информации в настоящее время затрагивает не только процессы, относящиеся к сфере государственного управления, но и интересы физических лиц.
С каждым днём увеличивается объем информации и увеличивается её спрос, а значит, и растёт её ценность, поэтому возрастают требования к её защите.
Актуальность темы бакалаврской работы объясняется
необходимостью противостоять современным способам
несанкционированного доступа к информации.

Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Выпускная квалификационная работа посвящена реализации и анализа криптографического алгоритма на эллиптических кривых.
Были выполнены следующие цели:
Описаны эллиптические кривые их теория, математические свойства, недостатки и преимущества;
Описаны алгоритмы и протоколы на эллиптических кривых.
В качестве алгоритма для реализации был выбран протокол Диффи- Хеллмана.
В ходе выполнения работы был рассмотрен криптографический алгоритм Диффи-Хеллмана и была продемонстрирована реализация в виде программного кода, который показывает работу алгоритма.
Была описана теория алгоритма, приведена числовая и программная реализации. Алгоритм так же был протестирован на наличие ошибок, которых в ходе работы не было выявлено. В качестве исследования алгоритма был проведен тест на большие и нулевые значения.
Протокол обмена ключами Диффи-Хеллмана является достаточно надежным методом обмена ключами через незащищенные каналы передачи информации. Он используется в системах, обеспечивающих безопасность передаваемых данных и протоколах, использующихся сегодня. За долгие годы использования протокола обмена ключами Диффи-Хеллмана было разработано множество атак, но и сам протокол не стоял на месте и множество исследователей изменяли и модифицировали его. Это доказывает, что безопасный обмен секретными ключами является важным аспектом защиты информации. Что делает протокол обмена ключами Диффи- Хеллмана востребованным и в наше время.
В результате мы получили работающий исправно алгоритм с его теорией, числовой и программной реализацией, а также его тестирование и исследование.


1.Жданов, О. Н. Применение эллиптических кривых в криптографии:
учеб. пособие / О. Н. Жданов, Т. А. Чалкин. — Красноярск: СибГАУ, 2011 — 65 с.
2.Рябко, Б. Я. Криптографические методы защиты информации: учеб. пособие / Б. Я. Рябко, А. Н. Фионов. — 2-е изд., стер. — М.: Горячая линия - Телеком, 2012. — 229 с.
3.Бабаш, А. В. Информационная безопасность и защита информации: учебное пособие/ А. В. Бабаш, П.Н. Башлы, Е. К. Баранова. — М.: РИОР, 2013. — 222 с.
4.Гомес, Ж. Математики, шпионы и хакеры. Кодирование и криптография /Ж. Гомес. — М.: Де Агостини, 2014. —144 с.
5.Грушо, А. А. Теоретические основы компьютерной безопасности: учеб. пособие для вузов / А. А. Грушо. — М.: Академия, 2009. — 272 с.
6.Жуков, А. Е. Системы блочного шифрования: учеб. пособие по курсу «Криптографические методы защиты информации» / А.Е. Жуков — М.: Издательство МГТУ им. Н.Э. Баумана, 2013. — 79c.
7.Загинайлов, Ю. Н. Основы информационной безопасности: курс
визуальны лекциий: направление подготовки "Информационная
безопасность", специальность "Экономическая безопасность"/ Ю.Н. Загинайлов. — М.: Директ-Медиа, 2015 -105 с.
8.Иванов, М. А. Криптографические методы защиты и информации в компьютерных системах и сетях: учеб. пособие / М. А. Иванов, И. В. Чугунков. — М.: МИФИ, 2012 — 400 с.
9.Фороузан, Б. А. Математика криптографии и теория шифрования: учеб. пособие / Б. А. Фороузан. — М.: ИНТУИТ, 2016 — 510 с.
10.Ященко, В. В. Введение в криптографию / В. В. Ященко, Н. П. Вар- новский, Ю. В. Нестеренко — 4-е изд., доп. М.: МЦНМО, 2012. — 348 с.
11.Нестерова, Л. Ю., Карпенкова Н. В. Создание криптографии с помощью модулярной математики // Молодой ученый. — 2014. — №21.1. — с. 237-240.
12.Литвинская, О. С. Основы теории передачи информации. Учебное пособие / О.С. Литвинская, Н.И. Чернышев. - М.: КноРус, 2015. - 168 с.
13.Бабаш, А. В. История криптографии. Часть I / А.В. Бабаш, Г.П. Шанкин. - М.: Гелиос АРВ, 2016. - 240 с.
14.Шаньгин, В. Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - Москва: Огни, 2016. - 551 с.
15.Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - М.: Триумф, 2012. - 518 с...


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ