🔍 Поиск готовых работ

🔍 Поиск работ

Оценка характеристик модифицированных криптосистем с открытым ключом с применением нейронных сетей

Работа №195999

Тип работы

Дипломные работы, ВКР

Предмет

информатика

Объем работы46
Год сдачи2018
Стоимость4500 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
20
Не подходит работа?

Узнай цену на написание


ОГЛАВЛЕНИЕ 3
1. КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ 5
1.1. Криптосистема Эль-Гамаля 6
1.2. Криптосистема на основе «проблемы рюкзака» 8
1.3. Протокол обмена ключами Диффи-Хеллмана 12
1.4. Криптосистема RSA 13
1.5. Выводы по разделу 15
2. МОДИФИЦИРОВАННЫЕ КРИПТОСИСТЕМЫ 16
2.1. Криптосистема Эль-Гамаля в матричных группах 16
2.3. Рюкзачная система на основе эллиптических кривых 18
2.4. Выводы по разделу 25
3. СТРУКТУРА НЕЙРОННОЙ СЕТИ ДЛЯ ПОВЫШЕНИЯ ПРОИЗВОДИТЕЛЬНОСТИ КРИПТОСИСТЕМ 27
3.1. Китайская теорема об остатках 27
3.2. Криптосистема Эль-Гамаля на матричных группах с применением нейронной сети 28
3.3. Выводы по разделу 31
4. ОЦЕНКА ВРЕМЕННЫХ ХАРАКТЕРИСТИК РАБОТЫ КРИПТОСИСТЕМ 32
4.1. Сравнение производительности работы криптосистемы Эль-Гамаля 32
5. ЛИТЕРАТУРА 36

В семидесятых годах прошлого века, с появлением ассиметричных криптосистем, наука криптография получила мощный толчок вперёд. Такой вид шифрования предполагал наличие двух ключей - публичного и приватного. Именно эта особенность легла в основу протокола Диффи-Хеллмана по обмену секретными ключами по ненадёжному от прослушивания каналу связи, благодаря которому собеседники избавлялись от необходимости передавать секретный ключ по надёжному каналу.
Идея криптографии с открытым ключом тесно связана c такими функциями f(x), что по известному х легко определить значение f (х), тогда как определение f (х) из х невозможно за разумный срок.
Но сама односторонняя функция бесполезна в применении: ею можно зашифровать сообщение, но расшифровать нельзя. Поэтому криптография с открытым ключом использует односторонние функции с лазейкой. Лазейка - это некий секрет, который позволяет из f (х) определить однозначно х.
Чаще всего ассиметричные криптосистемы используются в качестве средства для распределения ключей других криптосистем. Это обуславливается тем, что алгоритмы ассиметричных криптосистем более трудоёмки, чем симметричные. Поэтому на практике имеет смысл с помощью ассиметричных криптосистем распределять ключи, объём которых незначителен. А потом с помощью менее трудоёмких симметричных криптосистем осуществлять обмен большими информационными потоками. Так же ассиметричные криптосистемы применяются как:
1. Самостоятельные средства защиты хранимых данных;
2. Средства аутентификации пользователей информационных систем;
3. Основа для схем построения электронных цифровых подписей.
Ассиметричные криптосистемы привлекательны своей криптостойкостью, которая выше, чем у симметричных криптосистем, а так же лёгкостью в управлении ключами.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


-


1. ElGamal, T. A Public-Key Cryptosystem and a Signature Scheme Based on Discrete
Logarithms / T. ElGamal // IEEE Transactions on Information Theory. – 1985. – v.
31. – №4. – p.469–472
2. Алфёров, А.П. Основы криптографии / А.П. Алфёров, А.Ю. Зубов, А.С.
Кузьмин, А.В. Черёмушкин. – Изд.-во: Гелиос-АРВ, 2002. – с. 318–321.
3. Алфёров, А.П. Основы криптографии / А.П. Алфёров, А.Ю. Зубов, А.С.
Кузьмин, А.В. Черёмушкин. – Изд.-во: Гелиос-АРВ, 2002. – с. 323–326.
4. Großch¨adl J. The Chinese Remainder Theorem and its Application in a High-Speed
RSA Crypto-Chip // 16th Annual Computer Security Applications Conference, New
Orleans, Louisiana. – 2000. – p. 384–393.
5. Червяков, Н.И. Модулярная система защиты информации основанная на
спаривании криптосистем (проблема укладки рюкзака и эллиптических
кривых) / Н.И. Червяков, А.Н. Головко. – Нейрокомпьютеры: разработка,
применение. – Изд.-во: Радиотехника, 2010. – №9. – с. 40–45.
6. Чмора, А.Л. Современная прикладная криптография / А.Л. Чмора. – М.: Гелиос
АРВ, 2001. – 256 с.
7. Diffie, W. New Directions in Cryptography/ W. Diffie, M.E. Hellman // IEEE
Transactions on Information Theory. – 1976. – v. 22. – №6. – p.644–654
8. Фергюсон, Н. Практическая криптография / Н. Фергюсон, Б. Шнайер. –
М.:Издательский дом «Вильямс», 2005. – с. 235-236
9. Болотов, А.А., Элементарное введение в эллиптическую криптографию:
Протоколы криптографии на эллиптических кривых / А.А. Болотов, С.Б.
Гашков, А.Б. Фролов. – М.: КомКнига, 2006. – с. 83-86
10. Болотов, А.А., Элементарное введение в эллиптическую криптографию:
Алгебраические и алгоритмические основы / А.А. Болотов, С.Б. Гашков, А.Б.
Фролов, А.А. Часовских. – М.:КомКнига, 2006.
11. Василенко, О.Н. Теоретико-числовые алгоритмы в криптографии/ О.Н.
Василенко. – М.: МЦН-МО, 2003. – с.108-129
12. Сурина, А.А. Рюкзачная криптосистема на основе прямого произведения
диэдральных групп / А.А. Сурина, Н.Д. Зюляркина. – Вестник УрФО.
Безопасность в информационной сфере. – Изд.-во: ООО «Южно-Уральский
юридический вестник», 2014. – №4. – с. 48-49
13. Gardner, M. Mathematical Games: A new kind of cipher that would take millions of
years to break/ M. Gardner// Scientific American. – 1977. – v.237–№2. – p. 120-124
14. Коблиц, Н. Курс теории чисел и криптографии, Н. Коблиц. – М.:науное изд-во
ТВП, 2001. – с. 188-217
15. Авдошин, С.М. Дискретная математика. Модулярная алгебра, криптография,
кодирование / С.М. Авдошин, А.А. Небебин. – ДМК-Пресс, 2017. – с.352.

.... всего 21 источников


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ