Тип работы:
Предмет:
Язык работы:


Применение алгоритмов эллиптической криптографии для аутентификации пользователей

Работа №22137

Тип работы

Бакалаврская работа

Предмет

информатика

Объем работы36
Год сдачи2016
Стоимость4900 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
279
Не подходит работа?

Узнай цену на написание


Введение 3
1 Анализ предметной области 5
1.1 Применяемые методы аутентификации 5
1.1.1 Ввод пароля в ОС 5
1.1.2 Ввод пароля на сайте электронных курсов 5
1.1.3 Ввод пароля на сайте Вконтакте 6
1.1.4 Токены 7
1.2 Постановка задачи 7
2 Выбор методов реализации 8
2.1 Шифрование 8
2.1.1 Симметричные криптосистемы 11
2.1.2 Асимметричные криптосистемы 11
2.1.2.1 Односторонний функции 11
2.1.2.2 Асимметричные алгоритмы 13
2.1.3 Алгоритм Диффи-Хеллмана 14
2.1.4 Размеры ключей 15
2.2 Эллиптические кривые 16
2.2.1 Каноничекая форма 16
2.2.2 Груповые операции 18
2.2.3 Конечные поля 18
3 Выбор средст реалицации протокола 20
3.1 Выбор библиотеки шифрования 20
3.1.1 OpenSSL 20
3.1.2 Crypto++ 21
3.2 QR code 22
3.3 Выбор параметров эллиптической кривой 23
3.4 Описание работы протокола 24
4 Пример реализации 26
4.1 Описание класса Elliptic 26
4.2 Пример работы 28
Заключение 34
Список использованных источников 35


С каждым зарегистрированным в компьютерной системе субъектом связана некоторая информация, однозначно идентифицирующая его. Это может быть число или строка символов, именующие данный субъект. Эту информацию называют идентификатором субъекта. Если пользователь имеет идентификатор он считается легальным пользователем, остальные пользователи относятся к нелегальным пользователям [1].
Для распознавания пользователя используются различные протоколы аутентификации. От них зависит решение системы: разрешить доступ к данным конкретному пользователю или процессу, или запретить. Для подтверждения своей легитимности — пользователь или процесс должен передать системе всякого рода сущности.
Передаваемая сущность должна быть известна только передавшему её субъекту. В связи с этим возникает необходимость безопасного хранения. Для решения данной проблемы, применяются различные методы шифрования, представляющие из себя симметричные и асимметричные криптосистемы.
Методы шифрования криптосистем различаются, но обладают одним сходством — вся информация шифруется и дешифруется ключами, которые, должны быть у обоих участников. Ясно, что в обоих методологиях необходимо решить проблему распространения ключей. В симметричный методах шифрования проблема возникает вследствие передачи ключа между участниками, асимметричные методы решают эту проблему путем опубликования открытого ключа.
Обозначенные проблемы определили цель выпускной квалификационной работы.
Целью выпускной квалификационной работы является создание криптографического протокола аутентификации с применением асимметричной криптографической системы.
Для достижения поставленной цели, необходимо решить следующие задачи:
- исследовать существующие методы аутентификации;
- исследовать существующие методы шифрования с применением симметричной и асимметричной схем;
- выбрать оптимальные параметры криптографических методов, применяемых при формировании аутентификационных пакетов данных;
- разработать криптографический протокол аутентификации с применением выбранных методов аутентификации и шифрования;
- реализовать разработанный криптографический протокол аутентификации.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В результате проведенных исследований была выбрана асимметричная система шифрования на основе эллиптических кривых, как наиболее оптимальная для организации аутентификации с ручным вводом данных. Применение подобной схемы обеспечивает высокий уровень криптостойкости при минимальном размере передаваемых данных. В процессе выполнения работы были изучены математические аспекты операций над эллиптическими кривыми и выбраны оптимальные параметры для применения данной криптографической системы. Был разработан и реализован криптографический протокол аутентификации с применением асимметричной криптографической системы на основе эллиптических кривых.


1. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учеб.пособие. —Москва: ИД «ФОРУМ»: ИНФРА-М, 2011. — 416 с.
2. Мао В. Современная криптография: Теория и практика — Москва: Вильямс, 2005. — 768с.
3. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. — Москва: Триумф, 2002. — 816 с.
4. Encryption and Decryption [Электронный ресурс]: Symmetric Algorithms. —Режим доступа: http://www.encryptionanddecryption.com/algorithm s/ symmetric_algorithms.html.
5. Techtarget [Электронный ресурс]: Diffie-Hellman key exchange. — Режим доступа: http://searchsecurity. techtarget.com/definition/Diffie-Hellman-key- exchange.
6. Techtarget [Электронный ресурс]: Криптостойкость. — Режим доступа: http://dic.academic.ru/dic.nsf/ruwiki/988631.
7. Cryptome [Электронный ресурс]: Information Assurance Directorate. — Режим доступа: https://cryptome. org/2016/01/CNSA-Suite-and-Quantum-omputing- FAQ.pdf.
8. Cryptography [Электронный ресурс]: An Overview of Cryptography. — Режим доступа: http://www.garykessler.net/library/crypto .html.
9. Globalsign [Электронный ресурс]: GlobalSign Blog. — Режим доступа: https://www.globalsign.com/en/blog/elliptic-curve-cryptography/.
10. Citforum [Электронный ресурс]: Режимы шифрования. — Режим доступа: http://citforum .ru/security/cryptography/rejim shifrov/.
11. Crypto++ [Электронный ресурс]: Офицальный сайт. — Режим доступа: http://cryptopp.com.
12. QR Code [Электронный ресурс]: QR Code eatures. — Режим доступа: http: //www.qrcode. сот/еп/ qrfeature .html.
13. Recommended Elliptic Curve Domain Parameters [Электронный ресурс]:
Parameters. — Режим доступа: http://csrc.nist.gov/groups/ST/toolkit/
documents/dss/NISTReCur.pdf.
14. Recommended Elliptic Curves for Government Use [Электронный ресурс]: Parameters.— Режим доступа: http://www.secg.org/download/aid- 386/sec2_final .pdf.


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ