Криптография с открытым ключом
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
ОГЛАВЛЕНИЕ
ОБЩИЕ ПОЛОЖЕНИЯ
ОСОБЕННОСТИ ИЗУЧЕНИЯ И ВЫПОЛНЕНИЯ ЦИКЛА ЛАБОРАТОРНЫХ РАБОТ
. ЛАБОРАТОРНАЯ РАБОТА 1. КРИПТОГРАФИЯ С ОТКРЫТЫМ КЛЮЧОМ. ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ И ИЗУЧЕНИЕ НЕОБХОДИМЫХ АЛГОРИТМОВ
.1 Задание 1. Поиск наибольшего общего делителя ? алгоритм Евклида
.1.1 Теория, основные понятия и определения
.1.2 Алгоритм Евклида ? нахождения наибольшего общего делителя
.1.3 Инструкция по выполнению задания 1
.1.4 Алгоритм выполнения задания 1
.2 Задание 2. Расширенный алгоритм Евклида для вычисления мультипликативного обратного
.2.1 Теория
.2.2 Расширенный алгоритм Евклида для вычисления мультипликативного обратного
.2.3 Инструкция по выполнению задания 2
.2.4 Алгоритм выполнения задания 2
.3. Задание 3. Алгоритм быстрого возведения в степень для ab mod n при больших значениях b
.3.1 Теория
.3.2 Алгоритм быстрого возведения в степень для ab mod n при больших значениях b
.3.3 Инструкция по выполнению задания 3
.3.4 Алгоритм выполнения задания 3
.4 Общий алгоритм выполнения лабораторной работы по криптографическим системам с открытым ключом
ГЛОССАРИЙ
. ЛАБОРАТОРНАЯ РАБОТА 2. КРИПТОГРАФИЯ С ОТКРЫТЫМ КЛЮЧОМ. АЛГОРИТМ ВЫЧИСЛЕНИЯ СТЕПЕНЕЙ ЦЕЛОГО ЧИСЛА AM ПО МОДУЛЮ P И ЦЕЛЫХ ЧИСЕЛ, ПРИНАДЛЕЖАЩИХ ПОКАЗАТЕЛЮ ?(P), ? ПЕРВООБРАЗНЫХ КОРНЕЙ ПО МОДУЛЮ P. ОБМЕН КЛЮЧАМИ ПО СХЕМЕ ДИФФИ-ХЕЛЛМАНА
.1 Задание 1. Алгоритм вычисления степеней целого числа am по модулю p и целых чисел, принадлежащих показателю ?(p) ? первообразных корней по модулю p
.1.1 Теория
.1.2 Алгоритм определения степеней целых чисел (am) по конкретно заданному модулю p и одновременно его первообразных корней
.1.3 Инструкция по выполнению задания 1
.1.4 Алгоритм выполнения задания 1. Вычисление степеней целого числа am
по модулю p и целых чисел, принадлежащих показателю (p) (первообразных корней по модулю p)
.2 Задание 2. Генерация и обмен секретными ключами по схеме Диффи-Хеллмана между пользователями сети
.2.1 Теория
.2.2 Инструкция по выполнению задания 2
.2.3 Общее положение по выполнению задания 2 ? генерация и обмен секретными ключами по схеме Диффи-Хеллмана между пользователями сети
ГЛОССАРИЙ
. ЛАБОРАТОРНАЯ РАБОТА 3. КРИПТОГРАФИЯ С ОТКРЫТЫМ КЛЮЧОМ. МЕТОД ЗАШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ RSA
.1 Теория, криптография с открытым ключом. Метод зашифрования с открытым ключом RSA
.2 Алгоритм RSA
.3 Общее положение по выполнению лабораторной работы. Метод зашифрования RSA
.3.1 Задание 1 ? RSA-0 ? подготовка для выполнения алгоритма зашифрования открытого сообщения открытым ключом RSA-1
.3.2 Задание 2 ? RSA-1 - выполнение алгоритма зашифрования открытого сообщения открытым ключом RSA-1
.3.3 Задание 3 ? RSA-2 - выполнение алгоритма расшифрования зашифрованного сообщения секретным ключом RSA-1
.4 Общий алгоритм выполнения лабораторной работы 3 по криптографическим системам с открытым ключом
ГЛОССАРИЙ
СПИСОК УТВЕРЖДЕНИЙ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЯ
алгоритм криптография открытый ключ
ОБЩИЕ ПОЛОЖЕНИЯ
Современные методы накопления, обработки и передачи информации способствовали появлению угроз, связанных с возможностью потери, раскрытия, модификации данных, принадлежащих конечным пользователям.
Под информационной безопасностью понимается состояние защищенности обрабатываемых, хранимых и передаваемых в информационно-телекоммуникационных системах данных от незаконного ознакомления, преобразования и уничтожения, а также состояние защищённости информационных ресурсов от воздействий, направленных на нарушение их работоспособностиНесмотря на все возрастающие усилия по созданию технологий защиты данных, их уязвимость не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с защитой потоков данных и обеспечением информационной безопасности их обработки и передачи, все более усиливается. Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с древних времен.
Как известно, одним из ключевых вопросов обеспечения безопасности информации, хранимой и обрабатываемой в информационных системах, а также передаваемой по линиям связи (для простоты далее по тексту будем говорить просто об информации), является защита ее от несанкционированного доступа. Для защиты информации применяются различные меры и способы, начиная с организационно-режимных и кончая применением сложных программно-аппаратных комплексов.
Одним из путей решения проблемы защиты информации, а точнее - решения небольшой части вопросов из всего спектра мер защиты, является криптографическое преобразование информации, или шифрование.
В случае применения шифрования легальный пользователь получает доступ к закрытым данным только путем их расшифровывания. Получение доступа к зашифрованным данным полностью теряет смысл, если алгоритм и способы осуществления шифрования неизвестны.
Широк круг применения криптографических методов в различных областях, связанных с обработкой, хранением, передачей, приемом, использованием данных и т.д.
Данная выпускная квалифицированная работа посвящена изучению основных вопросов, связанных с криптографией с открытым ключом.
Целью работы является освоение основных методов и алгоритмов криптографии с открытым ключом и тем самым закрепить знания практическими навыками использования криптографических методов с открытым клю