🔍 Поиск работ

Модификация протокола Диффи-Хеллмана и оценка его криптостойкости

Работа №207260

Тип работы

Дипломные работы, ВКР

Предмет

программирование

Объем работы41
Год сдачи2020
Стоимость4335 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
7
Не подходит работа?

Узнай цену на написание


ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 7
ВВЕДЕНИЕ 8
1 Криптографические методы защиты информации 9
1.1 Криптосистемы с открытым ключом 9
1.2 Протокол Диффи-Хеллмана 11
1.2.1 История создания системы распределения ключей 11
1.2.2 Система распределение ключей Диффи-Хеллмана 13
1.3 Классический протокол Диффи-Хеллмана 16
1.3.1 Алгоритм работы протокола 17
1.3.2 Криптографическая стойкость 18
1.4 Протокол Диффи-Хеллмана на эллиптических кривых 18
1.4.1 Алгоритм работы протокола 19
1.5 Схема быстрой ЭЦП, основанная на алгоритме Диффи-
Хеллмана 20
1.6 Вывод по первой главе 21
2 МОДИФИКАЦИЯ ПРОТОКОЛА ДИФФИ-ХЕЛЛМАНА 22
2.1 Описание модификации 22
2.2 Матрицы больших порядков над кольцами вычетов GLmZn 23
2.2.1 Порядок группы GLmZn 23
2.2.2 Порядок элементов в группе GLmZn 25
2.3 Алгоритм генерации элементов большого порядка в группе
матриц 27
2.4 Вывод по второй главе 30
3 Программная реализация модификации 31
3.1 Описание средств разработки 31
3.2 Код программы 32
3.3 Матрицы наибольших порядков над кольцами вычетов 34
3.4 Вывод по третьей главе 35
4 ОЦЕНКА КРИПТОСТОЙКОСТИ МАТРИЧНОЙ МОДИФИКАЦИИ 36
4.1 Методы дискретного логарифмирования 36
4.1.1 Код программы алгоритма Шенкса для матричного протокола 38
4.1.2 Код программы алгоритма Шенкса для стандартного протокола 39
4.2 Вывод по четвертой главе 40
Заключение 41
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 42

Развитие средств связи и совершенствование технологий коммуникации приводит к упрощению объединения различных субъектов связи в группы. Например, средства видеонаблюдения, контроля доступа и охранной сигнализации объединяются в единую систему физической защиты помещений; бытовые устройства, объединенные с системой защиты помещений, формируют систему «умный дом»; видеокамеры и радары объединяются в систему «умный город»; ученые, эксперты, специалисты объединяются в группы для обсуждения интересующих вопросов; рядовые пользователи сети Интернет объединяются в группы для общения, игр и т. п. Часто каналы связи, образованные между участниками не защищены физически от вмешательства. Это создает угрозу конфиденциальности и целостности данных, передаваемых по каналам. Для устранения этой угрозы могут применяться криптографические протоколы, базовым среди которых является протокол генерации общего секретного ключа. Возможным способом построения протокола генерации ключа является обобщение использующихся на практике двухточечных протоколов. Такой подход обоснован, например, тем, что для использующихся на практике двухточечных протоколов известны обеспечиваемые этими протоколами свойства безопасности, сформулированные инженерным советом интернета IETF (Internet Engineering Task Force).

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В результате выполнения выпускной квалификационной работы был проведен анализ классического алгоритма Диффи-Хеллмана.
В ходе выполнения работы был разработан алгоритм генерации матриц большого порядка над кольцом вычетов, который необходима для дальнейшей модификации протокола, разработана модификация классического протокола Диффи-Хеллмана на основе алгоритма генерации матриц большого порядка. Разработана программа, выполняющая модифицированный алгоритм. Проведен анализ криптографической стойкости протокола и написаны программы для проверки и сравнения сложности выполнения задачи обратного логарифмирования.
Таким образом была выполнена цель работы - модификация протокола Диффи-Хеллмана и оценка ее криптостойкости.



1 Рябко, Б.Я. Основы современной криптографии для специалистов в информационных технологиях / Б.Я. Рябко, А.Н. Фионов. - М.: Научный мир, 2004. - 173 с.
2 Саломаа, А. Криптография с открытым ключом / А. Саломаа. - М.: Мир, 1995. - 318 с.
3 ГОСТ Р 34.10-94 Информационная технология (ИТ). Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма (принят в качестве межгосударственного стандарта ГОСТ 34.310 - 95).
4 Алфёров, А.П. Основы криптографии / А.П. Алфёров, А.Ю. Зубов, А.С. Кузьмин, А.В. Черёмушкин. - Изд.-во: Гелиос-АРВ, 2002. - 450 с.
5 Чмора, А.Л. Современная прикладная криптография / А.Л. Чмора. - М. Гелиос АРВ, 2001. - 256 с.
6 Фергюсон, Н. Практическая криптография / Н. Фергюсон, Б. Шнайер. - М.: Издательский дом «Вильямс», 2005. - С. 235-236.
7 Болотов, А.А., Элементарное введение в эллиптическую криптогра - фию: Протоколы криптографии на эллиптических кривых / А.А. Болотов, С.Б. Гашков, А.Б. Фролов. - М.: КомКнига, 2006. - 376 с.
8 Shannon, C.E. Communication Theory of Secrecy Systems / C.E. Shannon // Bell Systems Technical Journal 1949. - V. 28, №4. - P. 656-715.
9 Шнайер Б., Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - М.: Триумф, 2012. - 815 с.
10 Черемушкин, А.В. Лекции по арифметическим алгоритмам в криптографии / А.В. Черемушкин. - М.: МЦНМО, 2002. - 77 с.
11 Литвинская, О.С. Основы теории передачи информации. Учебное пособие / О.С. Литвинская, Н.И. Чернышев. - М.: КноРус, 2015. - 168 с.
12 Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии / Баричев С.Г., Гончаров В.В., Серов Р.Е. - М.: Горячая линия - Телеком, 2001. - 40 с.
13 Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография / А.А. Молдовян, Н.А. Молдовян, Б.Я. Советов - СПб.: Лань, 2000. - 224 с.
14 Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры / А.А. Молдовян, Н.А. Молдовян, Н.Д. Гуц, Б.В. Изотов - СПб.: БХВ, 2002. - 489 с.


Работу высылаем на протяжении 30 минут после оплаты.




©2026 Cервис помощи студентам в выполнении работ