Криптографические протоколы с нулевым разглашением
Характеристика основных методов аутентификации пользователей в информационных системах. Особенности использования алгоритма открытого шифрования Эль-Гамаля. Криптоанализ – метод получения открытого текста из шифртекста без знания секретного ключа.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 21.10.2021 |
Размер файла | 341,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Рассмотрен протокол на основе использования криптосхемы RSA.
Изучено использование алгоритма открытого шифрования Эль-Гамаля.
Изучен протокол на основе криптосхемы Рабина.
Следует отметить, что криптографические методы, характеризующиеся большими возможностями по обеспечению конфиденциальности и достоверности информации, а также по обеспечению «неотказуемости» от авторства в процессе обмена информацией, находят себе применение во все более и более многочисленных приложениях. Можно предположить в связи с этим, что определённое знакомство с криптографией, её методами и возможностями в недалёком будущем потребуются каждому пользователю электронных средств обработки и обмена информацией. Более того, оптимисты криптографии считают, что криптография рано или поздно станет «третьей грамотностью», наряду со «второй» грамотностью - владением компьютером и информационными технологиями.
Литература
1. Алексеев В. А. Методы и средства криптографической защиты информации: методические указания к проведению лабораторных работ по курсу «Методы и средства защиты компьютерной информации» / В. А. Алексеев. - Липецк: Липецкий государственный технический университет, ЭБС АСВ, 2009. - 16 c.
2. Беломойцев Д. Е. Основные методы криптографической обработки данных: учебное пособие / Д. Е. Беломойцев, T. М. Волосатова, С. В. Родионов. - Москва: Московский государственный технический университет имени Н.Э. Баумана, 2014. - 80 c.
3. Бескид П. П. Криптографические методы защиты информации. Часть 1. Основы криптографии: учебное пособие / П. П. Бескид, Т. М. Тагарникова. - СПб: Российский государственный гидрометеорологический университет, 2010. - 95 c.
4. Бутакова Н. Г. Криптографические методы и средства защиты информации: учебное пособие / Н. Г. Бутакова, Н. В. Федоров. - СПб: Интермедия, 2017. - 384 c.
5. Жуков А. Е. Системы блочного шифрования: учебное пособие по курсу «Криптографические методы защиты информации» / А. Е. Жуков. - М.: Московский государственный технический университет имени Н.Э. Баумана, 2013. - 80 c.
6. Исагулов С. Т. Анализ системы мультиплексирования данных в распределённых компьютерных сетях / С. Т. Исагулов, У. Амиреулы // Молодой ученый. - 2016. - № 7 (111). - С. 11 - 14.
7. Калмыков И. А. Криптографические методы защиты информации: лабораторный практикум / И. А. Калмыков, Д. О. Науменко, Т. А. Гиш. - Ставрополь: Северо-Кавказский федеральный университет, 2015. - 109 c.
8. Котов Ю. А. Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом: учебное пособие / Ю. А. Котов. - Новосибирск: Новосибирский государственный технический университет, 2017. - 67 c.
9. Котов, Ю. А. Криптографические методы защиты информации. Шифры: учебное пособие / Ю.А. Котов. - Новосибирск: Новосибирский государственный технический университет, 2016. - 59 c.
10. Лапонина О. Р. Основы сетевой безопасности. Криптографические алгоритмы и протоколы взаимодействия / О. Р. Лапонина. - М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016. - 242 c.
11. Молдовян А. А. Протоколы аутентификации с нулевым разглашением секрета / А. А. Молдовян, Д. Н. Молдовян, А. Б. Левина. - СПб: Университет ИТМО, 2016. -- 55 c.
12. Ожиганов А. А. Криптографические системы с секретным и открытым ключом: учебное пособие / А. А. Ожиганов. - СПб: Университет ИТМО, 2015. - 66 c.
13. Отрыванкина Т. М. Криптографические свойства булевых функций: методические указания / Т. М. Отрыванкина, А. Н. Благовисная. - Оренбург: Оренбургский государственный университет, ЭБС АСВ, 2014. - 55c.
14. Петров А. А. Компьютерная безопасность. Криптографические методы защиты / А. А. Петров. - Саратов: Профобразование, 2017. - 446 c.
15. Практикум по выполнению лабораторных работ по дисциплине Криптографические методы защиты информации / составители А. Э. Смирнов, Ю. А. Пономарёва. - М.: Московский технический университет связи и информатики, 2015. - 67 c.
16. Разработка моделей криптографической защиты информации: монография / В. Г. Шубович, В. В. Капитанчук, Н. С. Знаенко. - Ульяновск: Ульяновский государственный педагогический университет имени И.Н. Ульянова, 2013. - 128 c.
17. Ступина М. В. К вопросу безопасности облачных технологий / М. В. Ступина, Д. В. Шпаков // Молодой ученый. - 2016. - № 9 (113). - С. 85-88.
18. Степанов П. П. Шифрование и криптоанализ / П. П. Степанов // Молодой ученый. - 2016. - № 3 (107). - С. 66-69.
19. Тарасенко В. М. Разработка аппаратно-программного комплекса для тестирования сложнофункциональной СБИС со встроенными блоками криптографической защиты / В. М. Тарасенко // Молодой ученый. - 2017. - № 29 (163). - С. 24-27.
20. Тырыгина Г.А. Выбор эффективного метода подбора эллиптической кривой для реализации на ней криптографической системы / Г. А. Тырыгина, Р. Р. Хайбуллин // Молодой ученый. - 2017. - № 3 (137). - С. 53-56.
Размещено на Allbest.ru
Подобные документы
Криптографические методы обеспечения конфиденциальности, невозможности прочтения информации посторонним. Современные методы шифрования информации как обратимого преобразования открытого текста в шифрованный на основе секретного алгоритма или ключа.
презентация [514,3 K], добавлен 06.02.2016Разработка криптографического алгоритма программы ручного шифра по таблице Виженера. Разработка программы, выполняющей шифрование и расшифрование. Особенности использования в качестве ключа самого открытого текста. Алгоритмы решения "обратных" задач.
курсовая работа [45,0 K], добавлен 13.11.2009Теоретические аспекты протоколов с нулевым разглашением знания. Понятие криптографического протокола. Обман с несколькими личностями. Гамильтонов цикл в криптографических протоколах с нулевым разглашением знания. Сравнение данных. Скоростные тесты.
курсовая работа [361,5 K], добавлен 25.05.2017Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.
курсовая работа [101,1 K], добавлен 09.03.2009Сущность и история разработки алгоритма криптозащиты Эль-Гамаля. Основы этого типа шифрования, особенности генерации ключей. Специфика реализации системы криптозащиты средствами процессора ADSP-2181 в расширенных полях Галуа. Блок-схемы программирования.
контрольная работа [1,0 M], добавлен 13.01.2013Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.
курсовая работа [347,3 K], добавлен 25.04.2014Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.
курсовая работа [129,6 K], добавлен 17.02.2011Проблема использования криптографических методов в информационных системах. Алгоритмы шифрования – асимметричный и симметричный. Методы, используемые для получения зашифрованных сообщений и их расшифрования. Программное средство, выполняющее шифрование.
курсовая работа [1,2 M], добавлен 19.07.2012Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.
курсовая работа [398,4 K], добавлен 26.01.2010История возникновения криптографии. Открытый ключ криптосистемы. Шифрование секреторного ключа. Математические методы обеспечения конфиденциальности и аутентичности информации. Преобразование текста на основе секретного алгоритма в шифрованный текст.
презентация [260,8 K], добавлен 11.10.2015