Тип работы:
Предмет:
Язык работы:


Приложение-идентификатор, основанное на криптографическом методе доказательства с нулевым решением

Работа №63816

Тип работы

Дипломные работы, ВКР

Предмет

математическое моделирование

Объем работы52
Год сдачи2017
Стоимость4325 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
200
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 9
1 ПРИМЕНЕНИЕ КРИПТОГРАФИЧЕСКОГО АНАЛИЗА И ВЫБОРА ТИПА
АЛГОРИТМА ШИФРОВАНИЯ 11
1.1 Используемые определения и обозначения 11
1.2 Алгоритмы шифрования 12
1.2.1 Симметричные алгоритмы 13
1.2.2 Асимметричные алгоритмы 15
1.3 Достоинства алгоритмов на асимметричном ключе 18
Выводы по главе один 18
2 АНАЛИЗ ПРОТОКОЛА С НУЛЕВЫМ РАЗГЛАШЕНИЕМ 19
2.1 Протокол нулевого разглашения 19
2.2 Постановка задачи с условием нулевого разглашения 20
2.3 Решение задачи о магнате 22
2.3.1 Первый этап 22
2.3.2 Второй этап 22
2.3.3 Третий этап 23
Выводы по главе два 23
3 ПОСТРОЕНИЕ АЛГОРИМТА РЕШЕНИЯ ЗАДАЧИ С ИСПОЛЬЗОВАНИЕМ
ПРОТОКОЛА НУЛЕВОГО РАЗГЛАШЕНИЯ 24
3.1 Построение системы алгоритма 24
3.1.1 Постановка задачи приложения 25
3.1.2 Иерархия классов 27
3.1.3 Клиент 27
3.1.4 Проверяющая система 27
3.1.5 Модуль нулевого разглашения 28
3.2 Генерация графа G 28
3.3 Построение графа G’ 30
3.4 Создание тестирующей системы 32
3.5 Достижение точности 34
3.6 Анализ скорости алгоритма и результатов тестов различных графов G 35
Выводы по главе три 37
ЗАКЛЮЧЕНИЕ 38
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 40
ПРИЛОЖЕНИЯ
ПРИЛОЖЕНИЕ А 40
ПРИЛОЖЕНИЕ Б

Шифры и коды существуют, с того момента, как человечество научилось записывать свои впечатления об окружающем мире на носителях. Уже обычный алфавит является шифром. Шифр — какая-либо система преобразования текста с секретом (ключом) для обеспечения секретности передаваемой информации. В случае с алфавитом последовательность символов с помощью ключа можно пре-образовать в слова понятные для понимания. Сейчас в век цифрового сообщества кодирование информации с помощью шифров развивается в ответ на потребность общества в технологиях защиты личной информации. Так например для большинства пользователей глобальной сети интернет, почта стала неотъемлемым паспортом в сети. И без ее использования становится сложной даже регистрация на любом общественном сайте.
Из этого можно сделать вывод, что реальный паспорт, в сети оказался не нужным и бесполезным. Очевидно, встает проблема реализации интернет идентификатора человека. Например, для части документа оборота или просто регистрации и деанонимизации человека в сети. Актуальность данного направления обусловлена возрастанием числа людей, занятых информационными технологиями, то есть создается глобальное информационное пространство, обеспечивающее:
• эффективное информационное взаимодействие людей;
• их доступ к мировым информационным ресурсам.
Объектом исследования является алгоритм шифрования основанный на протоколе нулевого разглашения.
Предметом исследования является скорость работы приложения- идентификатора основанного на протоколе нулевого разглашения.
Целью работы является создание приложения - идентификатора, основанное на криптографическом методе доказательства с нулевым решением. Для достижения поставленной цели будет использоваться метод Доказательства с нулевым разглашением.
Для достижения поставленной цели были решены следующие задачи:
• генерация ключа, где ключ - это гамильтонов путь в графе G, с возможностью создания изоморфного графа по графу G, с последующим выводом нового гамильтонова пути;
• анализ эффективности алгоритма шифрования с использованием протокола нулевого разглашения;
• тестирование алгоритма на крипто устойчивость;
• написание алгоритма шифрование с использованием концепций объектно-ориентированное программирование.
В качестве информационной базы используются материалы статьи Мэтью Грина Доказательство с нулевым разглашением, интернет библиотека MSDN.
Работа состоит из введения, трех разделов, заключения, библиографического списка и приложения. Объем работы составляет 48 страниц, объем библиографии - 11 источников.
Первая глава работы описывает сущность и общие принципы криптографии.
Во второй главе описаны алгоритмы и методы шифрования с использованием протокола с нулевым разглашением.
В третьей главе подробно описаны методы решения задачи приложения.
В заключении формулируются выводы по дипломной работе, оценивается степень выполнения поставленных задач.


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Протокол нулевого разглашения - это еще не полностью изученная область криптографии, основанная на математической теории о хранении информации. На данный момент нет реализации применения теории на практике.
В ходе работы был разработан алгоритм, модулирующий действия клиента и сервера при взаимодействии по протоколу нулевого разглашения. На каждом этапе алгоритма было соблюдено условие информационной защищенности сторон. Следовательно, протокол неразглашения был выполнен.
При разработке алгоритма учитывалась скорость его работы. Скорость работы алгоритма можно обозначить самым медленным его участком. Так, весь алгоритм модуляции выполняется за сложность O(N *т), где N- количество вершин графа, т - средняя степень вершины графа. Следующая сложность достигнута путем использования hash-table, при проверки наличия ребра между вершинами. Так как в hash-table запрос наличия вершины выполняется за 0(1), или за константное время.
Модуляция построена на трех независимых классах, что позволяет выполнять условие нулевого разглашения, сохранения информационной защищенности сторон. Каждый класс имеет доступный интерфейс для масштабируемости и возможного встраивания в иные системы. Методы и переменные имеют название строго соответствующее задаче, которую они выполняют, что позволило создать “читаемый код”, в рамках концепции ООП.
Разработана система тестирования, позволяющая тестировать, как отдельные участки модуляции на скорость. Например, одну итерацию модуляции, так и полноценное модулирование системы. Каждый из участков в случае недопустимого поведения алгоритма, сообщает о месте и наличии ошибки. Это позволило провести ряд тестов и предоставить достоверные данные о скорости работы алгоритма.
Языком разработки алгоритма был выбран C#. Из-за того что, язык программирования C# претендует на подлинную объектную ориентированность, ориентирован на безопасность кода, содержит унифицированную систему типизации (в сравнении с С и С++), имеет расширенную поддержку событийно-ориентированного программирования. Именно эти факторы позволили создать надежную и точную модуляцию работы протокола нулевого разглашения.
Для анализа результатов был выбран подход графического отображения табличной зависимости, из которой можно сделать вывод, что скорость алгоритма носит линейный характер. Следовательно, достигнута предельно возможная сложность алгоритма взаимодействия. Благодаря распределению нагрузки между сервером и клиентом уменьшается среднее время работы алгоритма.
В заключении, актуальность поиска нового вида шифрования и сохранности электронных подписей клиентов, важная задача. Так как, чем дольше известен алгоритм шифрования, тем больше находится методов его взлома. Протокол нулевого разглашения лишен такого изъяна. Это следует из математической базы алгоритма. Именной этот ключевой фактор является основной особенностью протокола нулевого разглашения.



1. Фергюсон, Н. Практическая криптография. / Н. Фергюсон, Б.Шнаер.- Пер. с англ. — М. : Издательский дом “Вильямс”, 2004. — 432 с.
2. Черемушкин, А.В. Криптографические протоколы. Основные свойства и уязвимости / А.В. Черемушкин - М. : Академия, 2009. — 272 с.
3. Коваленко Е.А. Алгоритм шифрования данных RSA /Е.Ф.Коваленко, О.С. Клочко// Электронный журнал: наука, техника и образование. 2016. №3 (7). С.24-34.
URL:http://ntojournal.ru/uploads/articles/ead0c9f23f54e72352b27416ea9ef7fb.pdf(да¬та обращения 31.05.2017);
4. Matthew Green, Zero Knowledge Proofs// Math П Programming
URL: https://jeremykun.com/2016/07/05/zero-knowledge-proofs-a-primer
5. Окольнишникова Е. А. , “О числе гамильтоновых циклов
в гамильтоновых плотных графах”/ Е. А. Окольнишникова, Матем. тр., 8:2 (2005), 199-206; Siberian Adv. Math., 16:4 (2006), 79-85
6. Goldreich O. A Short Tutorial of Zero-Knowledge // Secure Multi-Party Computation — Amsterdam, Berlin, Tokyo, Washington, D.C.: IOS Press, 2013. — P. 28-60. — 285 p. — ISBN 978-1-61499-168-7
7. Павловская, Т. А. С / C++. Программирование на языке высокого уровня / Т.А. Павловская - СПб.: Питер, 2003. — 461 с.
8. Гмурман, В. Е. Теория вероятностей и математическая статистика / В. Е. Гмурман. - М.: Высшая школа, 1977. — 401 с.
9. Гирш Э. А. «Сложность вычислений и основы криптографии». Курс лекций описывающий основы сложности вычислений и криптографии;
URL: http: //logic. pdmi.ras. ru/csclub/courses/complexityandcryptography
10. Ахо А., Построение и анализ вычислительных алгоритмов/ Ахо А., Хопкрофт Дж., Ульман Дж. М.: Мир, 1979. 535 с;
11. Басакер, Р. Конечные графы и сети / Р. Басакер, Т. Саати. - М.: Наука, 1974. — 367 с.


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ