Вход

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО РЕАЛИЗАЦИИ АЛГОРИТМОВ ФОРМИРОВАНИЯ И ПРОВЕРКИ ЭЛЕКТРОННОЙ ПОДПИСИ

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 482148
Дата создания 2016
Страниц 46
Мы сможем обработать ваш заказ (!) 13 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 150руб.
КУПИТЬ

Содержание

Введение 11
1 Математические основы электронной подписи на эллиптических кривых 13
1.1 Понятие электронной подписи 13
1.2 Понятие эллиптической кривой 14
1.3 Группа точек эллиптической кривой 17
1.3.1 Сумма двух различных точек эллиптической кривой 18
1.3.2 Удвоение точки эллиптической кривой 19
1.3.3 Формулы сложения и удвоения точек 20
1.4 Арифметические операции над длинными числами 21
2 Реализация алгоритмов формирования и проверки электронной подписи 22
2.1 Алгоритм формирования электронной подписи 22
2.1.1 Шаги 1-3. Преобразование сообщения 22
2.1.2 Шаг 4. Вычисление кратной точки эллиптической кривой 23
2.1.3 Шаги 4-6. Определение электронной подписи 26
2.2 Алгоритм проверки электронной подписи 29
2.2.1 Шаги 1-3. Первичная проверка и преобразование сообщения 29
2.2.2 Шаги 4-5. Промежуточный этап 30
2.2.3 Шаг 6-7. Вычисление кратной точки и проверка 30
2.3 Используемые функции Wolfram Mathematica 34
2.4 Инструкция по выполнению лабораторной работы 35
3 Схема электронной подписи 36
3.1 Параметры электронной подписи 36
3.2 Генерация параметров эллиптической кривой 37
3.3 Параметры, рекомендованные ГОСТ 34.10-2012 для проверки работы реализации алгоритмов 38
3.4 Случайно сгенерированные параметры 41
3.4.1 Пример 1 42
3.4.2 Пример 2 44
3.4.3 Пример 3 46
4 Оценка экономической эффективности внедрения системы электронного документооборота 49
4.1 Методы оценки затрат и экономической эффективности 49
4.1.1 Методы оценки затрат 49
4.1.2 Методы оценки экономической эффективности 52
4.2 Расчет затрат на внедрение системы электронного документооборота 53
4.3 Оценка экономической эффективности внедрения системы электронного документооборота 56
4.4 Выводы по разделу 58
5 Безопасность жизнедеятельности 59
5.1 Вредные и опасные факторы на рабочем месте оператора ПЭВМ 59
5.2 Гигенические требования к ПЭВМ 61
5.3 Требования к помещениям, в которых производится работа с ПЭВМ 63
5.4 Организация работы с ПЭВМ и регламентация перерывов 64
5.5 Выводы по разделу 67
Заключение 67
Список использованных источников 69

Введение

В последней четверти двадцатого века зародилось и начало бурное развитие направление криптографии, известное как криптография с открытым ключом. Она позволяет решать различные вопросы защиты информации в компьютерных сетях, решать которые ранее не представлялось возможным. Начиная с 1985 г. интенсивно развивается криптография эллиптических кривых (эллиптическая криптография). Она обладает преимуществами по сравнению с другими областями криптографии – малой длиной ключа и высоким быстродействием при том же уровне криптографической стойкости. Криптография эллиптических кривых применяется, в том числе, для формирования и проверки электронной подписи. Электронная подпись позволяет однозначно определить лицо, подписавшее электронный документ, а также позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания.
Объектом исследования является электронная подпись с использованием эллиптических кривых.
Предметом исследования являются процессы формирования и проверки электронной подписи, а также создание параметров эллиптической кривой и ключей.
Целью ВКР является разработка методических материалов по криптографической защите информации к проведению лабораторного занятия по формированию и проверке электронной подписи стандарта ГОСТ 34.10-2012 с использованием эллиптических кривых.
Для достижения поставленной цели требуется решить следующие задачи:
1 описание алгоритмов, используемых для формирования и проверки электронной подписи;
2 реализация алгоритмов при помощи специализированного программного обеспечения;
3 составление примеров параметров эллиптической кривой для проверки алгоритмов.
Основными методами исследования, используемыми в выпускной квалификационной работе, являются:
1 анализ государственных стандартов, регулирующих использование электронной подписи;
2 анализ литературы, излагающей теорию криптографии эллиптических кривых;
3 использование специализированного программного обеспечения в целях реализации алгоритмов, описанных в государственных стандартах.

Фрагмент работы для ознакомления

Цель выпускной квалификационной работы – разработка методических материалов по криптографической защите информации к проведению лабораторного занятия по формированию и проверке электронной подписи стандарта ГОСТ 34.10-2012 с использованием эллиптических кривых.
В ходе выполнения выпускной квалификационной работы требуется решить следующие задачи:
1 описание алгоритмов, используемых для формирования и проверки электронной подписи;
2 реализация алгоритмов при помощи специализированного программного обеспечения;
3 составление примеров параметров эллиптической кривой для проверки алгоритмов.
В результате работы были составлены методические материалы, позволяющие реализовать алгоритмы формирования и проверки электронной цифровой подписи в лабораторных условиях

Список литературы

1 Основы криптографии / А.П. Алферов [и др.]. – М. : Гелиос АРВ.
2001. – 480 с.
2 Алгоритмические основы эллиптической криптографии / А.А. Болотов [и др.]. – М. : Изд-во РГСУ, 2004. – 499 с.
3 Василенко О.Н. Теоретико-числовые алгоритмы в криптографии / О.Н. Василенко – М. : МЦНМО, 2003. – 328 с.
4 Коблиц Н. Курс теории чисел и криптографии / Н. Коблиц – М. : «ТВП», 2001. – 254 с.
5 Эллиптические кривые и современные алгоритмы теории чисел / Ю.П. Соловьев [и др.] – Москва-Ижевск, 2003. – 192 с.
6 Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. М. : МЦН-МО, 2002. – 104 с.
7 Об электронной подписи: Федеральный закон от 6 апреля 2011 г. № 63-ФЗ // Консультант Плюс. [Электронный ресурс] / АО «Консультант Плюс». – М., 2011.
8 ГОСТ Р 34.10-2012. Криптографическая защита информации Процессы формирования и проверки электронной цифровой подписи. – Введ. 7 августа 2012 г. – М. : Стандартинформ, 2012. – 29 с.
9 ГОСТ Р 34.11-2012. Криптографическая защита информации Функция хэширования. – Введ. 7 августа 2012 г. – М. : Стандартинформ, 2012. – 34 с.
10 Гигиенические требования к персональным электронно-вычислительным машинам и организации работы: Санитарно-эпидемиологические правила и нормативы от 13.06.2003 г. СанПиН 2.2.2/2.4.1340-03 // Российская газета. – 2003. – 21 июня – С. 1.
11 R. Schoof: Counting Points on Elliptic Curves over Finite Fields. J. Theor. / R. Schoof // Nombres Bordeaux. – 1995. – 7 – 219-254.
12 Elliptic Curve Cryptography Brainpool Standard Curves and Curve Generation [Электронный ресурс] / Dr. Manfred Lochter – 2005 – Режим доступа : http://www.ecc-brainpool.org
13 MIRACL Official Site [Электронный ресурс] / MIRACL – 2016 – Режим доступа : http://www.miracl.com
14 Wolfram Language & System Documentation Center [Электронный ресурс] / Wolfram – 2016 – Режим доступа : http://reference.wolfram.com
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00509
© Рефератбанк, 2002 - 2024