Исследование криптографической стойкости реализованного криптографического протокола цифровой подписи эллиптическими кривыми

Построение графика зависимости криптографической стойкости протокола от характеристики поля с построением эллиптических кривых. Реализация программы, поддерживающей библиотеки больших чисел GMP. Получение сообщений с хорошей криптографической стойкостью.

Подобные документы

  • Процесс создания диалекта протокола MAVLink, а именно создание собственных списков перечислений и уникальных команд со своими параметрами. Результатом будет готовая С++ библиотеки, которую можно использовать совместно со стандартным протоколом.

    статья, добавлен 27.12.2024

  • Цифровой интерфейс музыкальных инструментов MIDI, коммутация и реализация в Windows и OS/2. Описание MIDI-интерфейса. Подключение синтезатора к ноутбуку. Организация передачи данных по интерфейсу, недостатки протокола SDS и преимущества протокола SMDI.

    курсовая работа, добавлен 14.04.2015

  • Изучение системы обмена текстовыми сообщениями с отложенным чтением сообщений. Разработка системы команд собственного прикладного протокола. Разработка и реализация программного обеспечения в среде Delphi, реализующая собственный прикладной протокол.

    статья, добавлен 03.06.2016

  • Отличительные особенности шифрования с открытым ключом, возможность его применения при работе с цифровыми или электронными подписями. Понятие и функции односторонней функции с люком. Характеристика криптографической системы Ривеста, Шамира и Адельмана.

    контрольная работа, добавлен 03.07.2015

  • Разработка протокола установления связи с абонентом, аутентификации и передачи информационного сообщения. Использование алгоритма Фаиг-Фиат-Шамир. Создание электронной цифровой подписи DSS, требования. Контроль целостности передаваемых сообщений SHA.

    курсовая работа, добавлен 15.06.2009

  • Назначение и применение электронной цифровой подписи, использование хэш-функций. Схемы построения алгоритмов цифровой подписи на основе симметричного и асимметричного шифрования. Американский стандарт цифровой подписи DSS. Алгоритмы Слепой подписи.

    курсовая работа, добавлен 07.04.2015

  • Разработка протокола ARTCP, использующего темпоральные показатели потока в качестве входного параметра для алгоритма управления. Построение программной модели, позволяющей моделировать компоненты сети, влияющие на функционирование транспортного протокола.

    автореферат, добавлен 14.03.2014

  • Функциональные возможности программы "ДЕЛО". Стандарты криптографической защиты информации. Состав и назначение серверной части "1С:Архив 3". Архитектура системы автоматизации делопроизводства "1С:Документооборот 8". Электронная адресация файлов.

    контрольная работа, добавлен 08.12.2014

  • Произведено исследование методов шифрования каналов связи и выбор наиболее оптимального из них с точки зрения быстродействия для пользователя с учетом ориентации на программно-аппаратную реализацию. исследование существующих криптографических алгоритмов.

    курсовая работа, добавлен 22.04.2014

  • Разработка криптографического метода передачи информации на основе свойств совершенных двоичных решеток эквивалентного класса, который позволяет помехоустойчивое кодирование, упрощение декодера и организацию многоканальной системы передачи информации.

    статья, добавлен 28.08.2016

  • Постулаты BAN-логики. Правила и значения сообщения, проверки нонсов, полномочий. Анализ протокола аутентификации участников сеанса. Описание протокола аутентификации. Идеализация протокола, предположения о начальном состоянии. Формальный анализ протокола.

    реферат, добавлен 15.09.2012

  • Разработка нового транспортного протокола ARTCP. Описание алгоритма управления скоростью потока и создание его модельной реализации в виде класса C++. Построение имитационной программной модели. Изучение характеристик протокола ARTCP и сравнение их с TCP.

    автореферат, добавлен 31.01.2013

  • Особенности применения криптографического алгоритма с открытым ключом. Безопасность GSM: история, анализ, вскрытие. Обоснование применения конечно-автономной модели, сохраняющей информацию. Основная концепция алгоритма построения криптографической КАМСИ.

    научная работа, добавлен 15.09.2012

  • Определение особенностей протокола Modbus – отсутствия необходимости в специальных интерфейсных контроллерах. Исследование основных функций рассматриваемого протокола. Характеристика принципов общего подхода к фаззингу Modbus Client и ModbusS Server.

    контрольная работа, добавлен 23.12.2014

  • Исследование современных алгоритмов электронной цифровой подписи с точки зрения удобства программной реализации и быстродействия на различных этапах ЭЦП. Наиболее применяемые криптографические хэш-функции как составная часть системы цифровой подписи.

    статья, добавлен 28.08.2016

  • Определение принципа вызова удаленных процедур. Проектирование приложения в виде многопользовательской игры "Крестики-нолики" как пример использования стандарта XML-RPC для взаимодействия устройств по сети. Реализация протокола XML-RPC на языке Java.

    дипломная работа, добавлен 17.08.2020

  • Изучение характеристики электронной цифровой подписи, которая является реквизитом электронного документа, предназначенный для защиты документа от подделки, полученный в результате криптографического преобразования информации с использованием ключа.

    курсовая работа, добавлен 30.08.2009

  • Способы применения основных команд и утилит Windows XP при работе со стеком протокола TCP/IP. Исследование полной конфигурации протокола TCP/IP. Задачи команды route. Использование основных утилит Windows для тестирования работоспособности протокола.

    лабораторная работа, добавлен 04.12.2021

  • Технология электронной подписи. Рассмотрение наиболее удобных средств защиты электронных документов от искажений. Назначение и применение электронно-цифровой подписи. Описание примера создания электронно-цифровой подписи с помощью программы КриптоАРМ.

    отчет по практике, добавлен 31.10.2021

  • Специфика электронной цифровой подписи, алгоритм электронной подписи и асимметричное шифрование. Понятие секретного и открытого ключа. Правовое регулирование сертифицирования, сроков действия и порядка функционирования электронной цифровой подписи.

    контрольная работа, добавлен 29.09.2010

  • Сравнение двух языков программирования в рамках реализации цифровой подписи: C# и Java. Инструменты криптографических библиотек языка Java. Этапы алгоритма цифровой подписи. Рациональность использования цифровой подписи в электронном документообороте.

    курсовая работа, добавлен 15.09.2012

  • Описание структуры организации и основные угрозы информационной безопасности на предприятии. Исследование рынка, анализ рисков, экономическое обоснование выбранных программно-аппаратных средств защиты секретной и коммерческой информации от кражи.

    курсовая работа, добавлен 08.07.2013

  • Задача определения точного числа таких кривых над простым полем. Доказательство двоих лемм в теории квадратичных вычетов, построенной на схеме Гаусса. Формулы расчета числа эллиптических кривых с ненулевыми параметрами а и b и двумя точками 4-го порядка.

    статья, добавлен 25.03.2016

  • Основные средства и механизмы информационной безопасности, их классификация. Понятие угрозы и политики безопасности. Исследование методов криптографической защиты информации, их преимущества и недостатки. Комплексное использование симметричных методов.

    статья, добавлен 29.06.2016

  • Достоинства и недостатки протоколов связи: сети SIP, протокола управления потоком Ipsilon IFMP, протокола общего назначения для управления коммутаторами ATM. Структура заголовка GSMP: номер версии протокола, тип сообщения, результат, код (отклик).

    реферат, добавлен 12.04.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.