Тип работы:
Предмет:
Язык работы:


Использование параллельного алгоритма RSA для шифрования данных

Работа №11742

Тип работы

Дипломные работы, ВКР

Предмет

информатика

Объем работы22 стр.
Год сдачи2016
Стоимость6400 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
594
Не подходит работа?

Узнай цену на написание


Введение
1. Введение в теорию шифрования.
1.1. Основные понятия теории шифрования
1.2. Односторонние функции
1.3. Асимметричные криптосистемы
1.4. Алгоритм шифрования RSA
1.5. Параллельный алгоритм RSA
1.6. Идеальный алгоритм перемешивания для криптографии
(Perfect Shuffle Algorithm)
1.7. Метод решения системы, содержащей операцию деления по
модулю
1.8. Общий метод решета числового поля
2. Практическая часть
2.1. Программная реализация алгоритмов
2.2. Подготовка данных
2.3.Использование параллельного алгоритма шифрования и
анализ эффективности
Заключение
Список использованных источников
Приложения

Человечество перешло в эру, когда денежные транзакции, любая
переписка или обмен секретными документами осуществляется с помощью
компьютерных коммуникаций, таких как Internet. Ведь этой возможностью
можно воспользоваться практически из любой точки земного шара и
совершить обмен в считанные секунды.
В связи с этим наиболее актуальной и перспективной темой в XXI веке
– веке информационных технологий – является работа с информацией, а
главным приоритетом становится её защита, а в частности защита потоков
данных.
Применение криптографии позволяет эффективно решить проблему
обмена информацией через открытые сети. Чаще всего встречающимися
криптографическими средствами, обеспечивающими безопасность,
являются шифрование, аутентификация паролем и цифровые подписи.
Современная криптография – широкая область знаний, которая
сложилась в результате усиленных исследований на протяжение последних
четырех десятилетий. Он включает в себя поиск решений основных задач
информационной безопасности – целостности и контроля участников,
конфиденциальности и аутентификации.
Криптоалгоритмы делятся на две большие группы: симметричные
(AES, ГОСТ, …) и ассиметричные (RSA, El-Gamal). Широкое
распространение получили ассиметричные алгоритмы (с открытым
ключом), ведь без них было бы невозможно развитие основных
криптографических протоколов, аутентификации и электронно-цифровой
подписи.
Широкое распространение данные алгоритмы шифрования получили
в связи с необходимостью иметь пару ключей – открытый для
зашифрования и закрытый для расшифрования. В соответствии с этим,
вводя понятие открытого ключа, то есть ключа, который находится всвободном доступе, пропадает необходимость решения сложнейшей задачи
обмена секретными ключами.
Самым известным и распространенным алгоритмом ассиметричного
шифрования является алгоритм RSA, который основан на идеи
использования односторонних функций при шифровании.
Алгоритм RSA используется в большинстве защитных интернет
систем для шифрования паролей или ключей шифрования к симметричным
алгоритмам. Он очень редко используется для шифрования текстов в связи
с «медленной» скоростью шифровки.
Цель данной работы: использование параллельного алгоритма RSA
для шифрования данных. Для достижения поставленной цели необходимо
выполнить следующие задачи:
1) провести теоретический обзор алгоритмов шифрования;
2) разработать параллельный алгоритм шифрования;
3) сделать выбор программной среды для реализации алгоритма;
4) произвести реализацию алгоритма в выбранной среде;
5) тестировать запрограммированный алгоритм шифрования;
6) построить иллюстрати

Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Рассмотрен стандарт ассиметричного шифрования RSA, а также его
основные достоинства и недостатки.
Разработан алгоритм параллельного шифрования, произведена его
программная реализация, проведено тестирование работоспособности и
сделаны замеры основного показателя реализованного алгоритма.
Предложенный алгоритм имеет применение при передаче новостных
текстов, секретных документов, предназначенных для закрытого круга лиц.
Из-за отсутствия эффективного метода для факторизации чисел длиной
большей, чем 230 разрядов, сгенерированные единожды ключи могут
использоваться на протяжении нескольких лет, а может и десятилетий.
Также в любой момент можно произвести замену ключей, включенных в
систему.Не стоит забывать, что прогресс не стоит на месте и в любой момент
может быть разработан способ факторизации высокоразрядных чисел, но
наш алгоритм предоставляет защиту даже от этого случая, ведь он включает
в себя 3 уровня защиты.


Петров А.А. Компьютерная безопасность. Криптографические
методы защиты. – М.:ДМК, 2000. – 448 с.
2. Онацкий А. В., Йона Л.Г. Асимметричные методы шифрования. –
Модуль 2 Криптографические методы защиты информации в
телекоммуникационных системах и сетях: Учеб. Пособие/ Под ред.
Н.В. Захарченко – Одесса: ОНАС им. А.С Попова, 2010 – 148с.
3. Баричев, С.Г. Основы современной криптографии. – М.: 2001. – 120 с.
4. Мао, Венбо. Современная криптография: теория и практика. : Пер. с
англ. – М. : Издательский дом «Вильямс», 2005. – 768 с.
5. Jalan Margonda. Perfect Shuffle Algorithm for Cripthography // ARPN
Journal of Engineering and Applied Sciences.-2014-V.9, №12, p. 2384-
2386
6. Pomerance, Carl. "A Tale of Two Sieves", Notices of the AMS-December
1996, Т. 43 (12), p. 1473–1485

Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ