Студенческий сайт КФУ - ex ТНУ » Учебный раздел » Учебные файлы »ПРОГРАММИРОВАНИЕ

Криптография с открытым ключом

Тип: дипломная работа
Категория: ПРОГРАММИРОВАНИЕ
Скачать
Купить
Изучение основных методов и алгоритмов криптографии с открытым ключом и их практического использования. Анализ и практическое применение алгоритмов криптографии с открытым ключом: шифрование данных, конфиденциальность, генерация и управление ключами.
Краткое сожержание материала:

Размещено на

2

ОГЛАВЛЕНИЕ

ОБЩИЕ ПОЛОЖЕНИЯ

ОСОБЕННОСТИ ИЗУЧЕНИЯ И ВЫПОЛНЕНИЯ ЦИКЛА ЛАБОРАТОРНЫХ РАБОТ

1. ЛАБОРАТОРНАЯ РАБОТА 1. КРИПТОГРАФИЯ С ОТКРЫТЫМ КЛЮЧОМ. ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ И ИЗУЧЕНИЕ НЕОБХОДИМЫХ АЛГОРИТМОВ

1.1 Задание 1. Поиск наибольшего общего делителя ? алгоритм Евклида

1.1.1 Теория, основные понятия и определения

1.1.2 Алгоритм Евклида ? нахождения наибольшего общего делителя

1.1.3 Инструкция по выполнению задания 1

1.1.4 Алгоритм выполнения задания 1

1.2 Задание 2. Расширенный алгоритм Евклида для вычисления мультипликативного обратного

1.2.1 Теория

1.2.2 Расширенный алгоритм Евклида для вычисления мультипликативного обратного

1.2.3 Инструкция по выполнению задания 2

1.2.4 Алгоритм выполнения задания 2

1.3. Задание 3. Алгоритм быстрого возведения в степень для ab mod n при больших значениях b

1.3.1 Теория

1.3.2 Алгоритм быстрого возведения в степень для ab mod n при больших значениях b

1.3.3 Инструкция по выполнению задания 3

1.3.4 Алгоритм выполнения задания 3

1.4 Общий алгоритм выполнения лабораторной работы по криптографическим системам с открытым ключом

ГЛОССАРИЙ

2. ЛАБОРАТОРНАЯ РАБОТА 2. КРИПТОГРАФИЯ С ОТКРЫТЫМ КЛЮЧОМ. АЛГОРИТМ ВЫЧИСЛЕНИЯ СТЕПЕНЕЙ ЦЕЛОГО ЧИСЛА AM ПО МОДУЛЮ P И ЦЕЛЫХ ЧИСЕЛ, ПРИНАДЛЕЖАЩИХ ПОКАЗАТЕЛЮ ?(P), ? ПЕРВООБРАЗНЫХ КОРНЕЙ ПО МОДУЛЮ P. ОБМЕН КЛЮЧАМИ ПО СХЕМЕ ДИФФИ-ХЕЛЛМАНА

2.1 Задание 1. Алгоритм вычисления степеней целого числа am по модулю p и целых чисел, принадлежащих показателю ?(p) ? первообразных корней по модулю p

2.1.1 Теория

2.1.2 Алгоритм определения степеней целых чисел (am) по конкретно заданному модулю p и одновременно его первообразных корней

2.1.3 Инструкция по выполнению задания 1

2.1.4 Алгоритм выполнения задания 1. Вычисление степеней целого числа am

по модулю p и целых чисел, принадлежащих показателю (p) (первообразных корней по модулю p)

2.2 Задание 2. Генерация и обмен секретными ключами по схеме Диффи-Хеллмана между пользователями сети

2.2.1 Теория

2.2.2 Инструкция по выполнению задания 2

2.2.3 Общее положение по выполнению задания 2 ? генерация и обмен секретными ключами по схеме Диффи-Хеллмана между пользователями сети

ГЛОССАРИЙ

3. ЛАБОРАТОРНАЯ РАБОТА 3. КРИПТОГРАФИЯ С ОТКРЫТЫМ КЛЮЧОМ. МЕТОД ЗАШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ RSA

3.1 Теория, криптография с открытым ключом. Метод зашифрования с открытым ключом RSA

3.2 Алгоритм RSA

3.3 Общее положение по выполнению лабораторной работы. Метод зашифрования RSA

3.3.1 Задание 1 ? RSA-0 ? подготовка для выполнения алгоритма зашифрования открытого сообщения открытым ключом RSA-1

3.3.2 Задание 2 ? RSA-1 - выполнение алгоритма зашифрования открытого сообщения открытым ключом RSA-1

3.3.3 Задание 3 ? RSA-2 - выполнение алгоритма расшифрования зашифрованного сообщения секретным ключом RSA-1

3.4 Общий алгоритм выполнения лабораторной работы 3 по криптографическим системам с открытым ключом

ГЛОССАРИЙ

СПИСОК УТВЕРЖДЕНИЙ

ЛИТЕРАТУРА

ПРИЛОЖЕНИЯ

алгоритм криптография открытый ключ

ОБЩИЕ ПОЛОЖЕНИЯ

Современные методы накопления, обработки и передачи информации способствовали появлению угроз, связанных с возможностью потери, раскрытия, модификации данных, принадлежащих конечным пользователям.

Под информационной безопасностью понимается состояние защищенности обрабатываемых, хранимых и передаваемых в информационно-телекоммуникационных системах данных от незаконного ознакомления, преобразования и уничтожения, а также состояние защищённости информационных ресурсов от воздействий, направленных на нарушение их работоспособностиНесмотря на все возрастающие усилия по созданию технологий защиты данных, их уязвимость не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с защитой потоков данных и обеспечением информационной безопасности их обработки и передачи, все более усиливается. Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с древних времен.

Как известно, одним из ключевых вопросов обеспечения безопасности информации, хранимой и обрабатываемой в информационных системах, а также передаваемой по линиям связи (для простоты далее по тексту будем говорить просто об информации), является защита ее от несанкционированного доступа. Для защиты информации применяются различные меры и способы, начиная с организационно-режимных и кончая применением сложных программно-аппаратных комплексов.

Одним из путей решения проблемы защиты информации, а точнее - решения небольшой части вопросов из всего спектра мер защиты, является криптографическое преобразование информации, или шифрование.

В случае применения шифрования легальный пользователь получает доступ к закрытым данным только путем их расшифровывания. Получение доступа к зашифрованным данным полностью теряет смысл, если алгоритм и способы осуществления шифрования неизвестны.

Широк круг применения криптографических методов в различных областях, связанных с обработкой, хранением, передачей, приемом, использованием данных и т.д.

Данная выпускная квалифицированная работа посвящена изучению основных вопросов, связанных с криптографией с открытым ключом.

Целью работы является освоение основных методов и алгоритмов криптографии с открытым ключом и тем самым закрепить знания практическими навыками использования криптографических методов с открытым ключом.

К основным задачам, стоящим перед написанием работы «Криптография с открытым ключом» относятся:

? изучение криптографических алгоритмов с открытым ключом;

? использование алгоритмов криптографии с открытым ключом (зашифрование/расшифрование данных, генерация и управление ключами, использование электронных цифровых подписей, обеспечение конфиденциальности, целостности и достоверности передаваемой информации и др.).

В результате выполнения данного выпускной квалификационной работы:

Освоил математические основы и наиболее распространенные алгоритмы криптографии с открытым ключом;

изучил основные области применения методов криптографии с открытым ключом;

приобрел навыки практического применения расчетные схемы определения ключей;

использование метода открытого обмена ключами по схеме Диффи-Хеллмана и алгоритм зашифрования и расшифрования RSA.

1. Криптография с открытым ключом. Теоретические сведения
и изучение необходимых алгоритмов

1.1 Проблемы традиционных методов шифрования

Традиционные методы шифрования имеют ряд проблем, которые решаются путем применения криптографических методов шифрования с открытым ключом.

Первая проблема состоит в генерации и распределении ключей шифрования, применяемых при традиционном шифровании.

Вторая проблема, очевидно не связанная с первой, это проблема «цифровых подписей». Иными словами, можно ли разработать метод, с помощью которого обе стороны могли бы убедиться в том, что цифровое сообщение было отправлено данным конкретным лицом?

Алгоритмы шифрования с открытым ключом зависят от двух ключей: одного ключа для зашифрования и другого ключа, связанного с первым, для расшифрования (рис. 1.1). С точки зрения вычислений нереально определить ключ расшифрования, зная только используемый криптографический алгоритм и ключ зашифрования. В некоторых алгоритмах любой из этих ключей может применяться для зашифрования, а другой для расшифрования.

Криптографические системы с открытым ключом зависят от некоторой обратимой математической функции со специальными свойствами. Сложность вычисления такого рода функций может зависеть не линейно от числа битов в ключе, а расти более быстро. Поэтому длина ключа должна быть достаточно большой. Однако чем длиннее ключи, тем больше времени требуется для выполнения процессов зашифрования/расшифрования. Поэтому алгоритмы криптографии с открытым ключом в настоящее время, в основном, применяются в управлении ключами и приложениями цифровой подписи.

Рис. 1.1. Криптографическая система с открытым ключом

Сложности вычислений, в основном, состоят из сложностей практической реализации некоторых операций из теории чисел. Понятия и методы теории чисел являются абстрактными, и их часто довольно трудно понять интуитивно без использования примеров. Поэтому...

Другие файлы:

Криптография и криптосистемы
Принципы криптографии, история ее развития. Шифры с секретным и с открытым ключом. Криптография как оружие, угрозы данным, их раскрытие. Ужесточчение...

Системы с открытым ключом: алгоритм шифрования RSA
Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Описание алгоритма RSA: шиф...

Криптография и виды шифрования
Появление шифров, история эволюции криптографии. Способ приложения знаний особенностей естественного текста для нужд шифрования. Критерии определения...

Криптография и ее роль в дистанционном банковском обслуживании
Безопасность электронной коммерции. Шифрование сообщений с открытым и закрытым ключом. Цифровая подпись и сертификат ключа. Стандарты безопасности. Ро...

PGP: Кодирование и шифрование информации с открытым ключом
PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых...