Тип работы:
Предмет:
Язык работы:


Реализация и исследование криптографического алгоритма на эллиптических кривых

Работа №107363

Тип работы

Бакалаврская работа

Предмет

информатика

Объем работы42
Год сдачи2020
Стоимость4365 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
121
Не подходит работа?

Узнай цену на написание


Введение 5
Глава 1. Информация об эллиптической криптографии 7
1.1 Теория об эллиптических кривых 7
1.2 Математические свойства эллиптических кривых 7
1.3 Выбор параметров для кривой 10
1.4 Свойства сложения абелевой группы 12
1.5 Групповой закон для эллиптических кривых 12
1.6 Геометрическое сложение эллиптических кривых 12
1.7 Эллиптическая криптография 13
1.8 Плюсы и минусы эллиптической криптографии 14
Глава 2. Эллиптические кривые в криптографии 16
2.1 Алгоритмы на эллиптических кривых 16
2.1.1 Эллиптические кривые над полем GF( 2 п) 16
2.1.2 Скалярное умножение на суперсингулярных кривых 17
2.1.3 Скалярное умножение на несуперсингулярных кривых 18
2.2 Протоколы на эллиптических кривых 20
2.2.1 Выбор точки и размещение данных 20
2.2.2 Распределение ключей 21
2.2.3 Криптосистемы Эль-Гамаля 24
2.2.4 Протоколы цифровой подписи 25
2.2.5 Электронная подпись Эль-Гамаля с возвратом сообщения - схема
Nyberg-Rueppel 27
Глава 3. Реализация и тестирование алгоритма 30
3.1 Протокол Дифии-Хеллмана 30
3.2 Числовая реализация 30
3.3 Программная реализация 32
3.4 Результаты 36
Заключение 38
Список используемой литературы 40


Целью бакалаврской работы является реализация криптографического алгоритма шифрования данных на основе эллиптических кривых.
Объект исследования - алгоритмы защиты информации от несанкционированного доступа.
Предметом исследования являются криптографические алгоритмы шифрования на основе эллиптических кривых.
Жизнеспособность общества все больше зависит от развития информационной среды. Информация является важной частью в функционировании государственных и общественных институтов, в жизни каждого человека. В нынешних условиях сформировался новый вид трудовой деятельности, связанный с хранением, распространением и получением информации.
Информатизация ведет к созданию общего мирового информационного пространства, к унификации информационных технологий различных стран мира.
Новые технологии открывают большие возможности. Вместе с тем катастрофически возрастает цена потерь в случае нештатной ситуации или снижения надежности систем обработки и передачи информации. Можно наблюдать, что в настоящее время все более зримо проявляется зависимость экономики от надежности систем защиты информации.
В нынешних условиях защита информации становится все более актуальной и одновременно все более сложной проблемой. Это обусловлено как массовым применением методов автоматизированной обработки данных, так и широким распространением методов и средств несанкционированного доступа к информации. Поэтому важную роль в организации противодействия потенциальным угрозам занимает подход, при котором средства защиты информации используются комплексно, каждое в соответствии со своим предназначением.
Внедрение и активное использование современных информационных технологий существенно повысили уязвимость информации, циркулирующей в современных информационно-телекоммуникационных системах.
Несанкционированное искажение, копирование, уничтожение информации в настоящее время затрагивает не только процессы, относящиеся к сфере государственного управления, но и интересы физических лиц.
С каждым днём увеличивается объем информации и увеличивается её спрос, а значит, и растёт её ценность, поэтому возрастают требования к её защите.
Актуальность темы бакалаврской работы объясняется необходимостью противостоять современным способам несанкционированного доступа к информации.


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Выпускная квалификационная работа посвящена реализации и анализа криптографического алгоритма на эллиптических кривых.
Были выполнены следующие цели:
Описаны эллиптические кривые их теория, математические свойства, недостатки и преимущества;
Описаны алгоритмы и протоколы на эллиптических кривых.
В качестве алгоритма для реализации был выбран протокол Диффи-Хеллмана.
В ходе выполнения работы был рассмотрен криптографический алгоритм Диффи-Хеллмана и была продемонстрирована реализация в виде программного кода, который показывает работу алгоритма.
Была описана теория алгоритма, приведена числовая и программная реализации. Алгоритм так же был протестирован на наличие ошибок, которых в ходе работы не было выявлено. В качестве исследования алгоритма был проведен тест на большие и нулевые значения.
Протокол обмена ключами Диффи-Хеллмана является достаточно надежным методом обмена ключами через незащищенные каналы передачи информации. Он используется в системах, обеспечивающих безопасность передаваемых данных и протоколах, использующихся сегодня. За долгие годы использования протокола обмена ключами Диффи-Хеллмана было разработано множество атак, но и сам протокол не стоял на месте и множество исследователей изменяли и модифицировали его. Это доказывает, что безопасный обмен секретными ключами является важным аспектом защиты информации. Что делает протокол обмена ключами Диффи- Хеллмана востребованным и в наше время.
В результате мы получили работающий исправно алгоритм с его теорией, числовой и программной реализацией, а также его тестирование и исследование.



1. Жданов, О. Н. Применение эллиптических кривых в криптографии:
учеб. пособие / О. Н. Жданов, Т. А. Чалкин. — Красноярск: СибГАУ, 2011 — 65 с.
2. Рябко, Б. Я. Криптографические методы защиты информации: учеб. пособие / Б. Я. Рябко, А. Н. Фионов. — 2-е изд., стер. — М.: Горячая линия - Телеком, 2012. — 229 с.
3. Бабаш, А. В. Информационная безопасность и защита информации: учебное пособие/ А. В. Бабаш, П.Н. Башлы, Е. К. Баранова. — М.: РИОР, 2013. — 222 с.
4. Гомес, Ж. Математики, шпионы и хакеры. Кодирование и криптография /Ж. Гомес. — М.: Де Агостини, 2014. —144 с.
5. Грушо, А. А. Теоретические основы компьютерной безопасности: учеб. пособие для вузов / А. А. Грушо. — М.: Академия, 2009. — 272 с.
6. Жуков, А. Е. Системы блочного шифрования: учеб. пособие по курсу «Криптографические методы защиты информации» / А.Е. Жуков — М.: Издательство МГТУ им. Н.Э. Баумана, 2013. — 79c.
7. Загинайлов, Ю. Н. Основы информационной безопасности: курс
визуальны лекциий: направление подготовки "Информационная
безопасность", специальность "Экономическая безопасность"/ Ю.Н. Загинайлов. — М.: Директ-Медиа, 2015 -105 с.
8. Иванов, М. А. Криптографические методы защиты и информации в компьютерных системах и сетях: учеб. пособие / М. А. Иванов, И. В. Чугунков. — М.: МИФИ, 2012 — 400 с.
9. Фороузан, Б. А. Математика криптографии и теория шифрования: учеб. пособие / Б. А. Фороузан. — М.: ИНТУИТ, 2016 — 510 с.
10. Ященко, В. В. Введение в криптографию / В. В. Ященко, Н. П. Вар- новский, Ю. В. Нестеренко — 4-е изд., доп. М.: МЦНМО, 2012. — 348 с.
11. Нестерова, Л. Ю., Карпенкова Н. В. Создание криптографии с помощью модулярной математики // Молодой ученый. — 2014. — №21.1. — с. 237-240.
12. Литвинская, О. С. Основы теории передачи информации. Учебное пособие / О.С. Литвинская, Н.И. Чернышев. - М.: КноРус, 2015. - 168 с.
13. Бабаш, А. В. История криптографии. Часть I / А.В. Бабаш, Г.П. Шанкин. - М.: Гелиос АРВ, 2016. - 240 с.
14. Шаньгин, В. Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - Москва: Огни, 2016. - 551 с.
15. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - М.: Триумф, 2012. - 518 с.
16. Шумский, А.А. Системный анализ в защите информации / А.А. Шумский. - Москва: СПб. [и др.] : Питер, 2013. - 224 с.
17. Литвинская, О. С. Основы теории передачи информации. Учебное пособие / О.С. Литвинская, Н.И. Чернышев. - М.: КноРус, 2015. - 168 с.
18. Gilson, D. Blockchain.info issues refunds to Biteoin theft victims / D.
Gilson, 2013. [Электронный ресурс]:
http://www.coindesk.com/blockchain-info-issuesrefunds-to-bitcoin-theft- victims/
19. Chandrasekhara, K.R. “Elliptic Curve based authenticated session Key establishment protocol for High Security Applications in Constrained Network environment” / K.R. Chandrasekhara, M.P. Pillai1 and Sebastian, 2010. [Электронный ресурс]: http://www.arxiv.org/pdf/1202.1895
20. Griffiths, I. Programming Java: Building Windows 8, Web, and Desktop
Applications for the .NET 4.5 Framework / I. Griffiths, 2012. -
[Электронный ресурс]: https://giants.ict.griffith.edu.au./JPL/
21. Herlihy, M. The Art of Multiprocessor Programming. / M. Herlihy, N. Shavit. — Revised 1st Edition. — Morgan Kaufmann, 2012. — 537 p.
22. Ingalls, J. M. Interior Ballistics / J.M. Ingalls. — Nabu Press. — 2014. — 258 p.
23. Michaelis, K. Randomly failed! The state of randomness in current Java implementations / K. Michaelis, C. Meyer, and J. Schwenk, In E. Dawson, editor // CT-RSA. — volume 7779 of LNCS. - 2013. - pp. 129 —144.
24. Georgiev, M. The most dangerous code in the world: Validating SSL certificates in non-browser software / M. Georgiev, S. Iyengar, S. Jana, R. Anubhai, D. Boneh, and V. Shmatikov, In T. Yu, G. Danezis, and V. D. Gligor, editors // ACM Conference on Computer and Communications Security. — 2012. — pp. 38 - 49.
25. Pelland, P. Moving to Microsoft Visual Studio 2010 / P. Poland, K. Haines - Microsoft Press, 2011. — 336 p.
26. Nils, G. “Comparing Elliptic Curve Cryptography and RSA on 8-bit CPus”/ Nils Gura, Arun Patel, Arvinderpal Wander, Hans Eberle // 6th International Workshop Cambridge, MA, USA. — 2004. — 119 p.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ