ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 7
ВВЕДЕНИЕ 8
1 Криптографические методы защиты информации 9
1.1 Криптосистемы с открытым ключом 9
1.2 Протокол Диффи-Хеллмана 11
1.2.1 История создания системы распределения ключей 11
1.2.2 Система распределение ключей Диффи-Хеллмана 13
1.3 Классический протокол Диффи-Хеллмана 16
1.3.1 Алгоритм работы протокола 17
1.3.2 Криптографическая стойкость 18
1.4 Протокол Диффи-Хеллмана на эллиптических кривых 18
1.4.1 Алгоритм работы протокола 19
1.5 Схема быстрой ЭЦП, основанная на алгоритме Диффи-
Хеллмана 20
1.6 Вывод по первой главе 21
2 МОДИФИКАЦИЯ ПРОТОКОЛА ДИФФИ-ХЕЛЛМАНА 22
2.1 Описание модификации 22
2.2 Матрицы больших порядков над кольцами вычетов GLmZn 23
2.2.1 Порядок группы GLmZn 23
2.2.2 Порядок элементов в группе GLmZn 25
2.3 Алгоритм генерации элементов большого порядка в группе
матриц 27
2.4 Вывод по второй главе 30
3 Программная реализация модификации 31
3.1 Описание средств разработки 31
3.2 Код программы 32
3.3 Матрицы наибольших порядков над кольцами вычетов 34
3.4 Вывод по третьей главе 35
4 ОЦЕНКА КРИПТОСТОЙКОСТИ МАТРИЧНОЙ МОДИФИКАЦИИ 36
4.1 Методы дискретного логарифмирования 36
4.1.1 Код программы алгоритма Шенкса для матричного протокола 38
4.1.2 Код программы алгоритма Шенкса для стандартного протокола 39
4.2 Вывод по четвертой главе 40
Заключение 41
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 42
Развитие средств связи и совершенствование технологий коммуникации приводит к упрощению объединения различных субъектов связи в группы. Например, средства видеонаблюдения, контроля доступа и охранной сигнализации объединяются в единую систему физической защиты помещений; бытовые устройства, объединенные с системой защиты помещений, формируют систему «умный дом»; видеокамеры и радары объединяются в систему «умный город»; ученые, эксперты, специалисты объединяются в группы для обсуждения интересующих вопросов; рядовые пользователи сети Интернет объединяются в группы для общения, игр и т. п. Часто каналы связи, образованные между участниками не защищены физически от вмешательства. Это создает угрозу конфиденциальности и целостности данных, передаваемых по каналам. Для устранения этой угрозы могут применяться криптографические протоколы, базовым среди которых является протокол генерации общего секретного ключа. Возможным способом построения протокола генерации ключа является обобщение использующихся на практике двухточечных протоколов. Такой подход обоснован, например, тем, что для использующихся на практике двухточечных протоколов известны обеспечиваемые этими протоколами свойства безопасности, сформулированные инженерным советом интернета IETF (Internet Engineering Task Force).
В результате выполнения выпускной квалификационной работы был проведен анализ классического алгоритма Диффи-Хеллмана.
В ходе выполнения работы был разработан алгоритм генерации матриц большого порядка над кольцом вычетов, который необходима для дальнейшей модификации протокола, разработана модификация классического протокола Диффи-Хеллмана на основе алгоритма генерации матриц большого порядка. Разработана программа, выполняющая модифицированный алгоритм. Проведен анализ криптографической стойкости протокола и написаны программы для проверки и сравнения сложности выполнения задачи обратного логарифмирования.
Таким образом была выполнена цель работы - модификация протокола Диффи-Хеллмана и оценка ее криптостойкости.