Тип работы:
Предмет:
Язык работы:


Комбинированный алгоритм гомоморфного шифрования

Работа №65383

Тип работы

Дипломные работы, ВКР

Предмет

информатика

Объем работы25
Год сдачи2016
Стоимость3900 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
121
Не подходит работа?

Узнай цену на написание


Введение 2
ГЛАВА 1. Постановка задачи, определение требований и обзор существующих методов 4
1.1 Общая постановка задачи 4
1.2 Основные определения 4
1.3 Обзор существующих методов 5
1.3.1 Криптосистема RSA 5
1.3.2 Криптосистема Эль - Гамаля 6
1.3.3 Криптосистема Пэйе 7
1.3.4 Криптосистема Гольдвассер - Микали 8
1.3.5 Криптосистема Меркла - Хеллмана 9
1.3.6 Алгоритм Полига - Хеллмана 10
1.3.7 Криптосистема Бенало 11
ГЛАВА 2. Предлагаемый метод частично гомоморфного шифрования 12
2.1 Введение в предлагаемую систему 12
2.2 Основные положения и генерация ключа 14
2.3 Шифрование и дешифрование 15
2.4 Пример 17
2.5 Предлагаемые параметры и анализ безопасности 18
2.7 Производительность 21
Заключение 22
Список использованной литературы 23


Введение
Проблема защиты информации, исключающего возможности прочтения ее посторонним лицом, волновала человеческий ум еще с давних времен. Так, еще на заре человеческой цивилизации утечка информации об убитом животном, могла оставить без пищи целое первобытное племя. Таким образом, с зарождением человеческой цивилизации было сформировано умение сообщать информацию одним людям так, чтобы другие не имели к ней доступа. В качестве примера, можно привести священные писания древнего Египта и древней Индии [1].
С начала XV века начинается использование примитивных методов относительно содержания шифруемых текстов, например, использовались методы кодирования стеганографии. Так, большинство изобретаемых методов шифрования текста сводилось к многоалфавитной подстановке или перестановке. Применялись такие методы шифрования, как, шифр Цезаря, состоящий в замене каждой буквы алфавита на другую букву, отстоящую от нее в алфавите на определенное число позиций. Впоследствии начинают появляться печатные работы, в которых были обобщены и сформулированы на тот момент алгоритмы шифрования является труд “Полиграфия” немецкого аббата Иоганна Трисемуса. В этом труде он описал два важных открытия: способ заполнения полибианского квадрата и шифрование пар букв.
В XIX веке было сформулировано главное требование к криптографическим системам, которое остается актуальным и по нынешнее время: секретность шифра должна быть основана на секретности ключа, но не алгоритма. Так же в этом веке механизировали роторные криптосистемы, которые позволили организовать более высокую криптостойкость [2]. Одной из первых подобных систем, стала механическая машина.
Практическое распространение роторные машины получили только в XX веке. В 1917 году Эдвардом Хеберном была разработана немецкая шифровальная машина, более известная как Enigma. Более активно она использовалась во времена второй мировой войны. Так же были изобретены такие роторные устройства, как Sigaba, Typex и Orange. Первые криптоатаки стали возможны лишь в 40-х годах с появлением первых ЭВМ.
В 70-е годы с помощью производительных и компактных машин, стало возможным применять на практике блочные шифры, появилась возможность применять первые классы криптосистем. В 1978 году был принят стандарт шифрования DES, его автором был Хорст Фейстел, именно он описал модель блочных шифров на основе которой были построены другие, более стойкие криптосистемы. Так же в 70-е годы произошел инновационный прорыв в области криптографии, появились асимметричные криптосистемы, которые в свою очередь не требовали передачи секретного ключа между сторонами. С появлением асимметричной криптографии человечеству стало доступно сразу два новых направления, такие как, системы электронной цифровой подписи и электронных денег.
На рубеже XX века стали появляться новые направления в области криптографии: квантовая криптография, вероятностное шифрование и другие. Актуальной остается, и задача по совершенствованию симметричных криптосистем.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В данной работе был проведен анализ частично гомоморфных криптографических систем. В ходе анализа, был предложен ассиметричный алгоритм гомоморфного шифрования, который имеет практико-ориентированный подход. В результате изучения предметной области предложены методы генерации ключа, шифрования и дешифрования. Исследован вопрос безопасности и получены диапазоны параметров, при которых уровень безопасности криптосистемы остается приемлемым. Предлагаемая система сравнима по эффективности с криптосистемой RSA, в частности, по пропускной способности.


1. Бауэр Ф. Расшифрованные секреты. Методы и принципы криптологии. М.: Мир, 2007, 550 с.
2. Жельников В. Становление науки криптологии // Криптография от папируса до компьютера. - М.: ABF, 1996, 335 с., ISBN 5-87484-054¬0.
3. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems., 15
4. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. 11.5.2 The ElGamal signature scheme //Handbook of applied cryptography.,794
5. Варновский Н. П., Шокуров А. В. Гомоморфное шифрование Труды ИСП РАН, 2007, С. 27-36.
6. Мао В. Современная криптография: Теория и практика, М.: Вильямс, 2005, 768 с. ISBN 5-8459-0847-7
7. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C., М.: Триумф, 2002., 816 с. , 3000 экз. — ISBN 5-89392-055-4.
8. J. Hoffstein, J. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography. - Springer, 2008., 524 с., ISBN 978-0-387-77993-5.
9. M. Rabin, Digitized signaturm and public-key functions as intractable as factorization, MIT/LCS/TR- 212, MIT Laboratory for Computer Science, 1979.
10. A. Shamir, MA for paranoids, CryptoBytes, vol. 1-3, pp. 1-4, 1995.
11. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии., М.: МЦНМО, 2003., 328 с.,1000 экз.,ISBN 5-94057-103-4.



Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ