📄Работа №207260

Тема: Модификация протокола Диффи-Хеллмана и оценка его криптостойкости

Характеристики работы

Тип работы Дипломные работы, ВКР
Программирование
Предмет Программирование
📄
Объем: 41 листов
📅
Год: 2020
👁️
Просмотров: 39
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 7
ВВЕДЕНИЕ 8
1 Криптографические методы защиты информации 9
1.1 Криптосистемы с открытым ключом 9
1.2 Протокол Диффи-Хеллмана 11
1.2.1 История создания системы распределения ключей 11
1.2.2 Система распределение ключей Диффи-Хеллмана 13
1.3 Классический протокол Диффи-Хеллмана 16
1.3.1 Алгоритм работы протокола 17
1.3.2 Криптографическая стойкость 18
1.4 Протокол Диффи-Хеллмана на эллиптических кривых 18
1.4.1 Алгоритм работы протокола 19
1.5 Схема быстрой ЭЦП, основанная на алгоритме Диффи-
Хеллмана 20
1.6 Вывод по первой главе 21
2 МОДИФИКАЦИЯ ПРОТОКОЛА ДИФФИ-ХЕЛЛМАНА 22
2.1 Описание модификации 22
2.2 Матрицы больших порядков над кольцами вычетов GLmZn 23
2.2.1 Порядок группы GLmZn 23
2.2.2 Порядок элементов в группе GLmZn 25
2.3 Алгоритм генерации элементов большого порядка в группе
матриц 27
2.4 Вывод по второй главе 30
3 Программная реализация модификации 31
3.1 Описание средств разработки 31
3.2 Код программы 32
3.3 Матрицы наибольших порядков над кольцами вычетов 34
3.4 Вывод по третьей главе 35
4 ОЦЕНКА КРИПТОСТОЙКОСТИ МАТРИЧНОЙ МОДИФИКАЦИИ 36
4.1 Методы дискретного логарифмирования 36
4.1.1 Код программы алгоритма Шенкса для матричного протокола 38
4.1.2 Код программы алгоритма Шенкса для стандартного протокола 39
4.2 Вывод по четвертой главе 40
Заключение 41
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 42

📖 Аннотация

В данной работе проведено исследование, направленное на модификацию классического протокола Диффи-Хеллмана и комплексную оценку его криптографической стойкости. Актуальность исследования обусловлена интенсивным развитием групповых коммуникаций в системах типа «умный дом» и «умный город», где незащищенные каналы связи создают угрозы конфиденциальности данных, что требует совершенствования протоколов распределения ключей. Основным результатом является разработка модифицированного протокола на основе алгоритма генерации матриц большого порядка над кольцом вычетов, а также программная реализация и сравнительный криптоанализ, показавший увеличение сложности задачи обратного логарифмирования по сравнению с классическим вариантом. Научная значимость работы заключается в развитии математического аппарата криптографии на основе алгебраических структур, а практическая — в создании программного инструментария для тестирования и потенциального применения в защищенных групповых системах. Теоретической основой послужили труды таких авторов, как Рябко и Фионов, рассматривающие основы современной криптографии, Саломаа, анализирующий системы с открытым ключом, а также Алфёров и соавторы, изложившие фундаментальные принципы криптографической защиты.

📖 Введение

Развитие средств связи и совершенствование технологий коммуникации приводит к упрощению объединения различных субъектов связи в группы. Например, средства видеонаблюдения, контроля доступа и охранной сигнализации объединяются в единую систему физической защиты помещений; бытовые устройства, объединенные с системой защиты помещений, формируют систему «умный дом»; видеокамеры и радары объединяются в систему «умный город»; ученые, эксперты, специалисты объединяются в группы для обсуждения интересующих вопросов; рядовые пользователи сети Интернет объединяются в группы для общения, игр и т. п. Часто каналы связи, образованные между участниками не защищены физически от вмешательства. Это создает угрозу конфиденциальности и целостности данных, передаваемых по каналам. Для устранения этой угрозы могут применяться криптографические протоколы, базовым среди которых является протокол генерации общего секретного ключа. Возможным способом построения протокола генерации ключа является обобщение использующихся на практике двухточечных протоколов. Такой подход обоснован, например, тем, что для использующихся на практике двухточечных протоколов известны обеспечиваемые этими протоколами свойства безопасности, сформулированные инженерным советом интернета IETF (Internet Engineering Task Force).

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В результате выполнения выпускной квалификационной работы был проведен анализ классического алгоритма Диффи-Хеллмана.
В ходе выполнения работы был разработан алгоритм генерации матриц большого порядка над кольцом вычетов, который необходима для дальнейшей модификации протокола, разработана модификация классического протокола Диффи-Хеллмана на основе алгоритма генерации матриц большого порядка. Разработана программа, выполняющая модифицированный алгоритм. Проведен анализ криптографической стойкости протокола и написаны программы для проверки и сравнения сложности выполнения задачи обратного логарифмирования.
Таким образом была выполнена цель работы - модификация протокола Диффи-Хеллмана и оценка ее криптостойкости.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1 Рябко, Б.Я. Основы современной криптографии для специалистов в информационных технологиях / Б.Я. Рябко, А.Н. Фионов. - М.: Научный мир, 2004. - 173 с.
2 Саломаа, А. Криптография с открытым ключом / А. Саломаа. - М.: Мир, 1995. - 318 с.
3 ГОСТ Р 34.10-94 Информационная технология (ИТ). Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма (принят в качестве межгосударственного стандарта ГОСТ 34.310 - 95).
4 Алфёров, А.П. Основы криптографии / А.П. Алфёров, А.Ю. Зубов, А.С. Кузьмин, А.В. Черёмушкин. - Изд.-во: Гелиос-АРВ, 2002. - 450 с.
5 Чмора, А.Л. Современная прикладная криптография / А.Л. Чмора. - М. Гелиос АРВ, 2001. - 256 с.
6 Фергюсон, Н. Практическая криптография / Н. Фергюсон, Б. Шнайер. - М.: Издательский дом «Вильямс», 2005. - С. 235-236.
7 Болотов, А.А., Элементарное введение в эллиптическую криптогра - фию: Протоколы криптографии на эллиптических кривых / А.А. Болотов, С.Б. Гашков, А.Б. Фролов. - М.: КомКнига, 2006. - 376 с.
8 Shannon, C.E. Communication Theory of Secrecy Systems / C.E. Shannon // Bell Systems Technical Journal 1949. - V. 28, №4. - P. 656-715.
9 Шнайер Б., Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - М.: Триумф, 2012. - 815 с.
10 Черемушкин, А.В. Лекции по арифметическим алгоритмам в криптографии / А.В. Черемушкин. - М.: МЦНМО, 2002. - 77 с.
11 Литвинская, О.С. Основы теории передачи информации. Учебное пособие / О.С. Литвинская, Н.И. Чернышев. - М.: КноРус, 2015. - 168 с.
12 Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии / Баричев С.Г., Гончаров В.В., Серов Р.Е. - М.: Горячая линия - Телеком, 2001. - 40 с.
13 Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография / А.А. Молдовян, Н.А. Молдовян, Б.Я. Советов - СПб.: Лань, 2000. - 224 с.
14 Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры / А.А. Молдовян, Н.А. Молдовян, Н.Д. Гуц, Б.В. Изотов - СПб.: БХВ, 2002. - 489 с.

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ