Математическое обеспечение и администрирование информационных систем



Pdf көрінісі
бет4/28
Дата06.01.2022
өлшемі0,92 Mb.
#13016
түріРеферат
1   2   3   4   5   6   7   8   9   ...   28
ВВЕДЕНИЕ 

Компьютерные  технологии  уже  полностью  вошли  в  нашу  обыденную 

жизнь. Сейчас трудно себе представить предприятие или компанию, которая с 

лёгкостью может обходиться без персональных компьютеров. Уже невозможно 

держать  всю  информацию  в  голове  или  на  бумаге,  поэтому  компьютерные 

технологии имеют столь большую ценность в нашем необычном цифровом мире. 

Казалось бы, вычислительная техника направлена на помощь человечеству, но 

вместе  с  неограниченными  возможностями  инновационные  технологии 

приносят  и  новые  проблемы.    Главной  из  них  стала  проблема  защиты 

информации  от  тех,  кто  не  имеет  какого-либо  права  пользоваться  данными 

сведениями.  Поэтому  параллельно  с  усовершенствованием  технологий  стали 

быстро  развиваться  методы  защиты  информации,  что  является  более  важным 

процессом,  чем  разработка  новый  информационных  технологий.  Ведь 

одновременно с улучшениями систем защиты совершенствуются и алгоритмы 

взлома.  А  это  в  свою  очередь  требует  немедленного  усовершенствования  и 

повышения надежности защиты персональных данных. 

Для  этого  был  создан  раздел  науки  под  название  криптология,  которая 

изучает математические методы защиты информации путем её преобразования. 

[2] 


Основное  направление  криптологии  –  криптография.  Как  раз 

криптография и занимается изучением методов преобразования информации для 

обеспечения  её  конфиденциальности  и  целостности.  [2]  В  этом  разделе  науки 

изучаются и реализуются криптографические методы для достижения главных 

целей криптографии. 

Эти методы могут применяться в любых сферах деятельности человека. 

Они используются как для защиты, так и для сокрытия подлинной информации 

которая передается по любым каналам связи [1].  




 

Современная криптография имеет на вооружении множество различных 



реализованных методов шифровки. Большинство из них во всю используются в 

современных устройствах. 

В  моей  работе  я  исследую  различные  алгоритмы  шифрования  (в 

частности  криптосистемы  с  открытым  ключом).  В  качестве  информации, 

которая  подлежит  шифрованию  и  дешифрованию  были  выбраны  числовые 

значения. А главным аппаратом для проектирования и реализации алгоритмов 

были выбраны эллиптические кривые.  

Целью 


данной 

работы 


является 

разработка 

и 

реализация 



криптографических  алгоритмов,  основанных  на  эллиптических  кривых  над 

бинарным конечным полем. 

Объектами исследования являются выбранные кривые, с определенными 

параметрами. 

В  ходе  моей  работы  главные  задачи  были  разбиты  на  подзадачи.  В 

основные  задачи  моей  работы  входили:  первичный  анализ  предоставленного 

материала, изучение предметной области и разработка приложения.   

В  ходе  системного  дальнейшего  анализа  поставленных  задач  были 

выявлены следующие подзадачи: 

1. 


Изучить математические аспекты предметной области. 

2. 


Изучить  алгоритм  создания  открытого  и  секретного  ключа  в 

криптосистеме, основанной на выбранных эллиптических кривых. 

3. 

Изучить способ шифрование/дешифрование с помощью открытого и 



секретного ключа в алгоритмах шифрования с открытым ключом. 

4. 


Выбрать  наилучшие  параметры  эллиптических  кривых  для 

реализации алгоритмов шифрования. 

5. 

Ознакомиться  с  математическими  принципами  функционирования 



алгоритма Эль-Гамаля. 


10 

 

6. 



Научиться  проводить  шифрование/дешифрование  с  помощью 

данного алгоритма. 

7. 

Изучить  математические  принципы  функционирования  алгоритма 



Диффи-Хеллмана. 

8. 


Ознакомиться  с  принципом  функционирования  криптосистем

основанных на эллиптических кривых. 

9. 

Реализовать выбранные алгоритмы на языке программирования. 



10.  Провести начальное тестирование реализованных алгоритмов. 

11.  Смоделировать  атаки  на  алгоритмы,  основанные  на  эллиптических 

кривых. 

12.  Оптимизировать  код  алгоритмов  таким  образом,  чтобы  увеличить 

стойкость криптосистемы к выбранным атакам. 

13.  Тестирование полученной криптосистемы. 

14.  Анализ полученных данных. 

 

 




11 

 



Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   28




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет