Целью бакалаврской работы является реализация криптографического алгоритма шифрования данных на основе эллиптических кривых.
Объект исследования - алгоритмы защиты информации от несанкционированного доступа.
Предметом исследования являются криптографические алгоритмы шифрования на основе эллиптических кривых.
Жизнеспособность общества все больше зависит от развития информационной среды. Информация является важной частью в функционировании государственных и общественных институтов, в жизни каждого человека. В нынешних условиях сформировался новый вид трудовой деятельности, связанный с хранением, распространением и получением информации.
Информатизация ведет к созданию общего мирового информационного пространства, к унификации информационных технологий различных стран мира.
Новые технологии открывают большие возможности. Вместе с тем катастрофически возрастает цена потерь в случае нештатной ситуации или снижения надежности систем обработки и передачи информации. Можно наблюдать, что в настоящее время все более зримо проявляется зависимость экономики от надежности систем защиты информации.
В нынешних условиях защита информации становится все более актуальной и одновременно все более сложной проблемой. Это обусловлено как массовым применением методов автоматизированной обработки данных, так и широким распространением методов и средств несанкционированного доступа к информации. Поэтому важную роль в организации противодействия потенциальным угрозам занимает подход, при котором средства защиты информации используются комплексно, каждое в соответствии со своим предназначением.
Внедрение и активное использование современных информационных технологий существенно повысили уязвимость информации, циркулирующей в современных информационно-телекоммуникационных системах.
Несанкционированное искажение, копирование, уничтожение информации в настоящее время затрагивает не только процессы, относящиеся к сфере государственного управления, но и интересы физических лиц.
С каждым днём увеличивается объем информации и увеличивается её спрос, а значит, и растёт её ценность, поэтому возрастают требования к её защите.
Актуальность темы бакалаврской работы объясняется необходимостью противостоять современным способам несанкционированного доступа к информации.
Выпускная квалификационная работа посвящена реализации и анализа криптографического алгоритма на эллиптических кривых.
Были выполнены следующие цели:
Описаны эллиптические кривые их теория, математические свойства, недостатки и преимущества;
Описаны алгоритмы и протоколы на эллиптических кривых.
В качестве алгоритма для реализации был выбран протокол Диффи-Хеллмана.
В ходе выполнения работы был рассмотрен криптографический алгоритм Диффи-Хеллмана и была продемонстрирована реализация в виде программного кода, который показывает работу алгоритма.
Была описана теория алгоритма, приведена числовая и программная реализации. Алгоритм так же был протестирован на наличие ошибок, которых в ходе работы не было выявлено. В качестве исследования алгоритма был проведен тест на большие и нулевые значения.
Протокол обмена ключами Диффи-Хеллмана является достаточно надежным методом обмена ключами через незащищенные каналы передачи информации. Он используется в системах, обеспечивающих безопасность передаваемых данных и протоколах, использующихся сегодня. За долгие годы использования протокола обмена ключами Диффи-Хеллмана было разработано множество атак, но и сам протокол не стоял на месте и множество исследователей изменяли и модифицировали его. Это доказывает, что безопасный обмен секретными ключами является важным аспектом защиты информации. Что делает протокол обмена ключами Диффи- Хеллмана востребованным и в наше время.
В результате мы получили работающий исправно алгоритм с его теорией, числовой и программной реализацией, а также его тестирование и исследование.
1. Жданов, О. Н. Применение эллиптических кривых в криптографии:
учеб. пособие / О. Н. Жданов, Т. А. Чалкин. — Красноярск: СибГАУ, 2011 — 65 с.
2. Рябко, Б. Я. Криптографические методы защиты информации: учеб. пособие / Б. Я. Рябко, А. Н. Фионов. — 2-е изд., стер. — М.: Горячая линия - Телеком, 2012. — 229 с.
3. Бабаш, А. В. Информационная безопасность и защита информации: учебное пособие/ А. В. Бабаш, П.Н. Башлы, Е. К. Баранова. — М.: РИОР, 2013. — 222 с.
4. Гомес, Ж. Математики, шпионы и хакеры. Кодирование и криптография /Ж. Гомес. — М.: Де Агостини, 2014. —144 с.
5. Грушо, А. А. Теоретические основы компьютерной безопасности: учеб. пособие для вузов / А. А. Грушо. — М.: Академия, 2009. — 272 с.
6. Жуков, А. Е. Системы блочного шифрования: учеб. пособие по курсу «Криптографические методы защиты информации» / А.Е. Жуков — М.: Издательство МГТУ им. Н.Э. Баумана, 2013. — 79c.
7. Загинайлов, Ю. Н. Основы информационной безопасности: курс
визуальны лекциий: направление подготовки "Информационная
безопасность", специальность "Экономическая безопасность"/ Ю.Н. Загинайлов. — М.: Директ-Медиа, 2015 -105 с.
8. Иванов, М. А. Криптографические методы защиты и информации в компьютерных системах и сетях: учеб. пособие / М. А. Иванов, И. В. Чугунков. — М.: МИФИ, 2012 — 400 с.
9. Фороузан, Б. А. Математика криптографии и теория шифрования: учеб. пособие / Б. А. Фороузан. — М.: ИНТУИТ, 2016 — 510 с.
10. Ященко, В. В. Введение в криптографию / В. В. Ященко, Н. П. Вар- новский, Ю. В. Нестеренко — 4-е изд., доп. М.: МЦНМО, 2012. — 348 с.
11. Нестерова, Л. Ю., Карпенкова Н. В. Создание криптографии с помощью модулярной математики // Молодой ученый. — 2014. — №21.1. — с. 237-240.
12. Литвинская, О. С. Основы теории передачи информации. Учебное пособие / О.С. Литвинская, Н.И. Чернышев. - М.: КноРус, 2015. - 168 с.
13. Бабаш, А. В. История криптографии. Часть I / А.В. Бабаш, Г.П. Шанкин. - М.: Гелиос АРВ, 2016. - 240 с.
14. Шаньгин, В. Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - Москва: Огни, 2016. - 551 с.
15. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - М.: Триумф, 2012. - 518 с.
16. Шумский, А.А. Системный анализ в защите информации / А.А. Шумский. - Москва: СПб. [и др.] : Питер, 2013. - 224 с.
17. Литвинская, О. С. Основы теории передачи информации. Учебное пособие / О.С. Литвинская, Н.И. Чернышев. - М.: КноРус, 2015. - 168 с.
18. Gilson, D. Blockchain.info issues refunds to Biteoin theft victims / D.
Gilson, 2013. [Электронный ресурс]:
http://www.coindesk.com/blockchain-info-issuesrefunds-to-bitcoin-theft- victims/
19. Chandrasekhara, K.R. “Elliptic Curve based authenticated session Key establishment protocol for High Security Applications in Constrained Network environment” / K.R. Chandrasekhara, M.P. Pillai1 and Sebastian, 2010. [Электронный ресурс]: http://www.arxiv.org/pdf/1202.1895
20. Griffiths, I. Programming Java: Building Windows 8, Web, and Desktop
Applications for the .NET 4.5 Framework / I. Griffiths, 2012. -
[Электронный ресурс]: https://giants.ict.griffith.edu.au./JPL/
21. Herlihy, M. The Art of Multiprocessor Programming. / M. Herlihy, N. Shavit. — Revised 1st Edition. — Morgan Kaufmann, 2012. — 537 p.
22. Ingalls, J. M. Interior Ballistics / J.M. Ingalls. — Nabu Press. — 2014. — 258 p.
23. Michaelis, K. Randomly failed! The state of randomness in current Java implementations / K. Michaelis, C. Meyer, and J. Schwenk, In E. Dawson, editor // CT-RSA. — volume 7779 of LNCS. - 2013. - pp. 129 —144.
24. Georgiev, M. The most dangerous code in the world: Validating SSL certificates in non-browser software / M. Georgiev, S. Iyengar, S. Jana, R. Anubhai, D. Boneh, and V. Shmatikov, In T. Yu, G. Danezis, and V. D. Gligor, editors // ACM Conference on Computer and Communications Security. — 2012. — pp. 38 - 49.
25. Pelland, P. Moving to Microsoft Visual Studio 2010 / P. Poland, K. Haines - Microsoft Press, 2011. — 336 p.
26. Nils, G. “Comparing Elliptic Curve Cryptography and RSA on 8-bit CPus”/ Nils Gura, Arun Patel, Arvinderpal Wander, Hans Eberle // 6th International Workshop Cambridge, MA, USA. — 2004. — 119 p.