Криптография с открытым ключом

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

ОГЛАВЛЕНИЕ

 

ОБЩИЕ ПОЛОЖЕНИЯ

ОСОБЕННОСТИ ИЗУЧЕНИЯ И ВЫПОЛНЕНИЯ ЦИКЛА ЛАБОРАТОРНЫХ РАБОТ

. ЛАБОРАТОРНАЯ РАБОТА 1. КРИПТОГРАФИЯ С ОТКРЫТЫМ КЛЮЧОМ. ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ И ИЗУЧЕНИЕ НЕОБХОДИМЫХ АЛГОРИТМОВ

.1 Задание 1. Поиск наибольшего общего делителя ? алгоритм Евклида

.1.1 Теория, основные понятия и определения

.1.2 Алгоритм Евклида ? нахождения наибольшего общего делителя

.1.3 Инструкция по выполнению задания 1

.1.4 Алгоритм выполнения задания 1

.2 Задание 2. Расширенный алгоритм Евклида для вычисления мультипликативного обратного

.2.1 Теория

.2.2 Расширенный алгоритм Евклида для вычисления мультипликативного обратного

.2.3 Инструкция по выполнению задания 2

.2.4 Алгоритм выполнения задания 2

.3. Задание 3. Алгоритм быстрого возведения в степень для ab mod n при больших значениях b

.3.1 Теория

.3.2 Алгоритм быстрого возведения в степень для ab mod n при больших значениях b

.3.3 Инструкция по выполнению задания 3

.3.4 Алгоритм выполнения задания 3

.4 Общий алгоритм выполнения лабораторной работы по криптографическим системам с открытым ключом

ГЛОССАРИЙ

. ЛАБОРАТОРНАЯ РАБОТА 2. КРИПТОГРАФИЯ С ОТКРЫТЫМ КЛЮЧОМ. АЛГОРИТМ ВЫЧИСЛЕНИЯ СТЕПЕНЕЙ ЦЕЛОГО ЧИСЛА AM ПО МОДУЛЮ P И ЦЕЛЫХ ЧИСЕЛ, ПРИНАДЛЕЖАЩИХ ПОКАЗАТЕЛЮ ?(P), ? ПЕРВООБРАЗНЫХ КОРНЕЙ ПО МОДУЛЮ P. ОБМЕН КЛЮЧАМИ ПО СХЕМЕ ДИФФИ-ХЕЛЛМАНА

.1 Задание 1. Алгоритм вычисления степеней целого числа am по модулю p и целых чисел, принадлежащих показателю ?(p) ? первообразных корней по модулю p

.1.1 Теория

.1.2 Алгоритм определения степеней целых чисел (am) по конкретно заданному модулю p и одновременно его первообразных корней

.1.3 Инструкция по выполнению задания 1

.1.4 Алгоритм выполнения задания 1. Вычисление степеней целого числа am

по модулю p и целых чисел, принадлежащих показателю (p) (первообразных корней по модулю p)

.2 Задание 2. Генерация и обмен секретными ключами по схеме Диффи-Хеллмана между пользователями сети

.2.1 Теория

.2.2 Инструкция по выполнению задания 2

.2.3 Общее положение по выполнению задания 2 ? генерация и обмен секретными ключами по схеме Диффи-Хеллмана между пользователями сети

ГЛОССАРИЙ

. ЛАБОРАТОРНАЯ РАБОТА 3. КРИПТОГРАФИЯ С ОТКРЫТЫМ КЛЮЧОМ. МЕТОД ЗАШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ RSA

.1 Теория, криптография с открытым ключом. Метод зашифрования с открытым ключом RSA

.2 Алгоритм RSA

.3 Общее положение по выполнению лабораторной работы. Метод зашифрования RSA

.3.1 Задание 1 ? RSA-0 ? подготовка для выполнения алгоритма зашифрования открытого сообщения открытым ключом RSA-1

.3.2 Задание 2 ? RSA-1 - выполнение алгоритма зашифрования открытого сообщения открытым ключом RSA-1

.3.3 Задание 3 ? RSA-2 - выполнение алгоритма расшифрования зашифрованного сообщения секретным ключом RSA-1

.4 Общий алгоритм выполнения лабораторной работы 3 по криптографическим системам с открытым ключом

ГЛОССАРИЙ

СПИСОК УТВЕРЖДЕНИЙ

ЛИТЕРАТУРА

ПРИЛОЖЕНИЯ

алгоритм криптография открытый ключ

 

ОБЩИЕ ПОЛОЖЕНИЯ

 

Современные методы накопления, обработки и передачи информации способствовали появлению угроз, связанных с возможностью потери, раскрытия, модификации данных, принадлежащих конечным пользователям.

Под информационной безопасностью понимается состояние защищенности обрабатываемых, хранимых и передаваемых в информационно-телекоммуникационных системах данных от незаконного ознакомления, преобразования и уничтожения, а также состояние защищённости информационных ресурсов от воздействий, направленных на нарушение их работоспособностиНесмотря на все возрастающие усилия по созданию технологий защиты данных, их уязвимость не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с защитой потоков данных и обеспечением информационной безопасности их обработки и передачи, все более усиливается. Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с древних времен.

Как известно, одним из ключевых вопросов обеспечения безопасности информации, хранимой и обрабатываемой в информационных системах, а также передаваемой по линиям связи (для простоты далее по тексту будем говорить просто об информации), является защита ее от несанкционированного доступа. Для защиты информации применяются различные меры и способы, начиная с организационно-режимных и кончая применением сложных программно-аппаратных комплексов.

Одним из путей решения проблемы защиты информации, а точнее - решения небольшой части вопросов из всего спектра мер защиты, является криптографическое преобразование информации, или шифрование.

В случае применения шифрования легальный пользователь получает доступ к закрытым данным только путем их расшифровывания. Получение доступа к зашифрованным данным полностью теряет смысл, если алгоритм и способы осуществления шифрования неизвестны.

Широк круг применения криптографических методов в различных областях, связанных с обработкой, хранением, передачей, приемом, использованием данных и т.д.

Данная выпускная квалифицированная работа посвящена изучению основных вопросов, связанных с криптографией с открытым ключом.

Целью работы является освоение основных методов и алгоритмов криптографии с открытым ключом и тем самым закрепить знания практическими навыками использования криптографических методов с открытым клю