Тема: Модификация протокола Диффи-Хеллмана и оценка его криптостойкости
Характеристики работы
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
ВВЕДЕНИЕ 8
1 Криптографические методы защиты информации 9
1.1 Криптосистемы с открытым ключом 9
1.2 Протокол Диффи-Хеллмана 11
1.2.1 История создания системы распределения ключей 11
1.2.2 Система распределение ключей Диффи-Хеллмана 13
1.3 Классический протокол Диффи-Хеллмана 16
1.3.1 Алгоритм работы протокола 17
1.3.2 Криптографическая стойкость 18
1.4 Протокол Диффи-Хеллмана на эллиптических кривых 18
1.4.1 Алгоритм работы протокола 19
1.5 Схема быстрой ЭЦП, основанная на алгоритме Диффи-
Хеллмана 20
1.6 Вывод по первой главе 21
2 МОДИФИКАЦИЯ ПРОТОКОЛА ДИФФИ-ХЕЛЛМАНА 22
2.1 Описание модификации 22
2.2 Матрицы больших порядков над кольцами вычетов GLmZn 23
2.2.1 Порядок группы GLmZn 23
2.2.2 Порядок элементов в группе GLmZn 25
2.3 Алгоритм генерации элементов большого порядка в группе
матриц 27
2.4 Вывод по второй главе 30
3 Программная реализация модификации 31
3.1 Описание средств разработки 31
3.2 Код программы 32
3.3 Матрицы наибольших порядков над кольцами вычетов 34
3.4 Вывод по третьей главе 35
4 ОЦЕНКА КРИПТОСТОЙКОСТИ МАТРИЧНОЙ МОДИФИКАЦИИ 36
4.1 Методы дискретного логарифмирования 36
4.1.1 Код программы алгоритма Шенкса для матричного протокола 38
4.1.2 Код программы алгоритма Шенкса для стандартного протокола 39
4.2 Вывод по четвертой главе 40
Заключение 41
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 42
📖 Аннотация
📖 Введение
✅ Заключение
В ходе выполнения работы был разработан алгоритм генерации матриц большого порядка над кольцом вычетов, который необходима для дальнейшей модификации протокола, разработана модификация классического протокола Диффи-Хеллмана на основе алгоритма генерации матриц большого порядка. Разработана программа, выполняющая модифицированный алгоритм. Проведен анализ криптографической стойкости протокола и написаны программы для проверки и сравнения сложности выполнения задачи обратного логарифмирования.
Таким образом была выполнена цель работы - модификация протокола Диффи-Хеллмана и оценка ее криптостойкости.



