Исследование криптографической стойкости реализованного криптографического протокола цифровой подписи эллиптическими кривыми

Построение графика зависимости криптографической стойкости протокола от характеристики поля с построением эллиптических кривых. Реализация программы, поддерживающей библиотеки больших чисел GMP. Получение сообщений с хорошей криптографической стойкостью.

Подобные документы

  • Исследование основных методов криптографической защиты файлов. Характеристика требований к криптосистемам. Описание режима шифрования сцепление блоков по шифротексту. Подходов к контролю неизменности данных. Изучение основных алгоритмов шифрования.

    дипломная работа, добавлен 27.01.2017

  • Назначение сетевого протокола X.25 для передачи данных между компьютерами по телефонным сетям. Изучение функциональных объектов протоколов DSS-1 и ISUP. Построение формата сообщения уровня 3 протокола DDS-1, если тип передаваемого сообщения – SETACK.

    контрольная работа, добавлен 30.09.2012

  • Характеристика и работа в файловой системе EFS, специфика и сущность работы с шифрованием данных в ОС Windows. Описание и особенности базовых объектов криптографической системы Windows. Способы инициализации и методы применения криптографических ключей.

    лабораторная работа, добавлен 28.04.2016

  • Анализ построения сетей на базе протокола H.323. Основные преимущества сетей IP-телефонии. Назначение и возможности виртуального практического занятия. Анализ средств разработки приложения. Разработка графического интерфейса, блок-схемы программы.

    дипломная работа, добавлен 26.05.2018

  • Анализ понятия, угроз и юридических основ информационной безопасности. Обеспечение достоверности, сохранности и конфиденциальности информации в автоматизированных системах. Характеристика методов разграничения доступа и криптографической защита данных.

    курсовая работа, добавлен 01.11.2015

  • Информационная безопасность – процесс обеспечения конфиденциальности, целостности, доступности информации. Использование криптографической системы для защиты персональных данных. Программные средства предотвращения утечек конфиденциальной информации.

    дипломная работа, добавлен 07.08.2018

  • Исследование проблемы анализа стойкости алгоритма шифрования Магма с использованием механизмов слайдовой атаки. Возможность применения параллельных технологий для реализации поиска слайдовых пар. Стойкость криптографических систем защиты информации.

    статья, добавлен 15.04.2019

  • Требования к информационным технологиям для создания систем автоматизации и сетевого управления. Графическое построение модели СКС, на основе коммуникационного протокола BACnet. Размещение и взаимодействие программируемых элементов по локальной сети.

    презентация, добавлен 12.12.2013

  • Рассмотрение истории создания протокола TLS. Воспроизведение процесса загрузки SSL сертификата для web страницы. Пошаговый процесс рукопожатия в TLS. Шифронаборы, аутентификация и обмен ключами. Применение цифровой подписи на ранних стадиях соединения.

    курсовая работа, добавлен 06.11.2022

  • Понятие и правовые основы использования электронной цифровой подписи как реквизита электронного документа, предназначенного для его защиты от подделки, полученного в результате криптографического преобразования информации. Его структура и элементы.

    реферат, добавлен 03.04.2016

  • Особенности формирования пароля с помощью однонаправленной функции, в том числе с потайным ходом (алгоритмы проверки цифровой подписи RSA и цифровой подписи Эль-Гамаля). Шифрование с одноразовым блокнотом. Пример алгоритма генерации простых чисел.

    реферат, добавлен 20.11.2018

  • Сущность блочного алгоритма шифрования, его основные характеристики: уровень криптостойкости, скорость. Представление сети Фейстеля. Операции шифрования. Пример криптографического протокола, используемым алгоритмом. Предложения по его использованию.

    контрольная работа, добавлен 05.11.2015

  • Анализ подсистемы криптографической защиты, которая предназначена для обеспечения защищённого удалённого взаимодействия с Web-порталом. Обеспечения аутентификации компонентов подсистем перед обменом информацией и комплексного подхода к защите ресурсов.

    статья, добавлен 02.02.2019

  • Сведения об отделе информационной безопасности и криптографической защиты информации. Правовая защита информации, осуществляемая на предприятии. Программно-аппаратные методы и средства защиты. Оценка защищенности сети передачи данных администрации.

    отчет по практике, добавлен 15.05.2015

  • Характеристики, классификация и многоуровневая архитектура информационных сетей. Основные типы, логические состояния и режимы работы станций. Имитационное моделирование протокола HDLC. Системные параметры Т1, N2, N1, K и рекомендации по их установке.

    дипломная работа, добавлен 26.05.2018

  • Изучение истории возникновения и хронологии развития шифровального дела в России. Рассмотрение некоторых моментов биографии и вклада в развитие криптографии В. Кривоша, Г. Бокия, В. Котельникова. Описание успехов и поражений криптографической службы.

    статья, добавлен 17.04.2014

  • Рассмотрение сервисов безопасности, встроенных в сетевые операционные системы. Компоненты программной среды, обеспечивающие контроль прав доступа. Установление межсетевых экранов для защиты локальной сети организации. Состав криптографической системы.

    презентация, добавлен 11.11.2020

  • Обзор важнейших видов информации, которыми обмениваются борт беспилотного летательного аппарата и Земля. Исследование принципов организации криптографической защиты видеоинформации. Изучение алгоритма шифрования сигналов. Криптографические примитивы.

    статья, добавлен 26.07.2016

  • Методы криптографии с открытым ключом на основе эллиптических кривых. Параметры эллиптической кривой, личный и открытый ключи. Контроль целостности и подлинности, обеспечение конфиденциальности защищаемой информации. Основные алгоритмы транспорта ключа.

    статья, добавлен 03.05.2019

  • Анализ криптографической защиты как элемента систем обеспечения безопасности информации, особенности блочных шифров и их взлома. Сущность, особенности и характеристика методов современного криптоанализа. Модификации дифференциального и линейного анализов.

    презентация, добавлен 06.03.2019

  • Изучение понятия электронной цифровой подписи – реквизита, предназначенного для защиты электронного документа от подделки, полученного в результате криптографического преобразования информации. Управление ключами и основные способы подделки подписей.

    реферат, добавлен 27.05.2012

  • Характеристика функций и структуры протокола HTTP. Анализ приемов выделения гипертекста. Разработка прикладного протокола по системе обмена гипертекстовыми сообщениями, а также клиент-серверного приложения в среде программирования высокого уровня Delphi.

    статья, добавлен 29.05.2016

  • Понятия информационной безопасности, защиты информации и защищенной системы. Угроза конфиденциальности персональных данных в Российской Федерации. Авторизация, идентификация, аутентификация пользователей. Средства криптографической защиты информации.

    презентация, добавлен 14.11.2018

  • Применение простых чисел в области защиты информации, вызванное изобретением криптографии с ассиметричным ключом, применяющейся в алгоритмах электронной цифровой подписи. Классы алгоритмов тестирования чисел на простоту. Вероятность ошибки теста.

    статья, добавлен 22.03.2018

  • Первые упоминания о шифровании в России. Криптография при Петре 1, в XIX веке и в период Великой Отечественной Войны. Методы криптографической защиты информации в России в XIX веке. Шифр, который не удалось расшифровать и состояние криптографии в России.

    реферат, добавлен 12.09.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.