Оцінка стійкості електронного цифрового підпису згідно ISO/IEC 15946-4-8 та розробка програми для знаходження ймовірності виникнення колізії

Електронний цифровий підпис із відновленням повідомлення. Генерування асиметричної ключової пари. Формування попереднього підпису. Цифровий підпис Ніберга-Рюпеля в групі точок еліптичних кривих. Стійкість до колізій відновлюваної частини повідомлення.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 29.06.2011
Размер файла 3,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В порівнянні з іншими ЕЦП із відновленням повідомлення на групі точок еліптичної кривої, ЕЦП Ніберга-Рюбеля для своєї реалізації потребує найменшу кількість операцій (дадавання та подвоєння точок, хешування та ін.).

ECNR з модифікаціями - національний стандарт України ДСТУ 4145:2002. Також на міжнародному рівні розглядається можливість його використання у RFID-чипах для захисту товарів від підробок і для маркування медикаментів у Індії.

ПЕРЕЛІК ПОСИЛАНЬ

1. Горбенко Ю.І, Горбенко І.Д. Інфраструктура відкритих ключів. Електронний цифровий підпис. Теорія та практика: монографія. - Харків: Видавництво «Форт»,2010. - 608 с.

2. Дописувачі Вікіпедії. Криптографія[Інтернет]. Вікіпедія, Вільна Енциклопедія; 2 серпня 2005, 10:34 UTC . Доступно із: http://uk.wikipedia.org/wiki/Криптографія.

3. ГОСТ 19.701-90. ЕСПД. Схеми алгоритмів, програм, даних і систем. Умовні позначення і правила виконання.- М.: 1991.

4. ПОЛОЖЕННЯ про порядок здійснення криптографічного захисту інформації в Україні. Затверджено Указом Президента України від 22 травня 1998 р. № 505/98. Нормативно-правові акти з питань криптографічного захисту інформації, м. Київ.

5. Закон України „Про електронний цифровий підпис” № 582-IV 22 травня 2003 р. м. Київ.

6. Шеннон К. Теория связи в секретных системах. Работы по теории информации и кибернетике. М.: Изд. иностр. лит., 1963.

7. Долгов В.І., Лисицька І.В. Конспект лекцій з дисципліни „Спеціальні розділи математики”. Теорія чисел. - Харків: ХНУРЕ, 2000. - 128 с.

8. І.Д. Горбенко, Т.О. Гріненко Захист інформації в інформаційно телекомунікаційних системах: Навч. посібник. Ч. 1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004. - 368 с.

ДОДАТОК А. Текст програми

#include "stdafx.h"

#include <iostream>

#include <math.h>

using namespace std;

long double Kolizii (int w, int n, int M)

{

long double x=(long double)pow((long double)2,((8*n)-(8*M)));

long double y = ((-w)*(w-1))/(2*(x-1));

long double P=1-exp(y);

return P;

}

void main()

{

int w, n, M;

cout<<"Vvedite rozmer polia - n"<<endl;

cin>>n;

cout<<"Vvedite kolichestvo izdeliy - w"<<endl;

cin>>w;

cout<<"Vvedite dlinu message - M"<<endl;

cin>>M;

cout<<"Rozmer polia ="<<n<<endl;

cout<<"kolichestvo izdeliy ="<<w<<endl;

cout<<"Dlina message ="<<M<<endl;

//cout<<"Veroyatnost kolizii ="<<Kolizii (w, n, M)<<endl;

printf("Veroyatnost kolizii = %.26f", Kolizii (w, n, M));

cin.get();

cin.get();

}

ДОДАТОК Б. Інструкція користувача

Мінімальні системні вимоги:

- OS MS-DOS або Windows(95/98/XP/Vista/7)

- 5.77 МБ на жорсткому диску

- 0.1 МБ оперативної пам'яті

Диск, що додається, містить наступні файли:

- Колизия.cpp (текст програми)

- Код програми.doc (текст програми у документі Microsoft Word)

- Пояснювальна записка.doc (записка пояснення)

Размещено на Allbest.ru


Подобные документы

  • Особливості електронного документообігу. Специфіка укладення договорів в електронній формі. Затвердження договору електронним цифровим підписом. Становлення українського законодавства про цифровий підпис. Проблеми вдосконалення використання ЕЦП.

    доклад [57,8 K], добавлен 19.09.2010

  • Основи електронного юридично значимого документообігу в процесі створення цифрового підпису. Використання схеми криптографічних ключів. Створення сертифіката з локальною генерацією ключової пари. Асиметричні алгоритми шифрування. Криптосистема Ель-Гамаля.

    дипломная работа [414,9 K], добавлен 12.01.2016

  • Вимоги до цифрового підпису. Використання хеш-функцій. Пристрої зберігання закритого ключа. Стандартні протоколи узгодження ключів. Підписування електронних документів різних форм: підпис в HTML-формі, записи в таблицях бази даних, файлів у форматі PDF.

    доклад [78,9 K], добавлен 19.09.2010

  • Основні поняття, складові, призначення та правова база електронно-цифрового підпису. Вимоги до нього, переваги використання. Алгоритми побудови ЕЦП. Характеристика моделей атак та їх можливі результати. Підписування електронних документів різних форм.

    курсовая работа [42,4 K], добавлен 16.03.2015

  • Сутність поняття "електронний документ". Його загальні та специфічні властивості, основні стадії життя. Аналіз функції сучасного цивільного права в регулюванні електронного документообігу в Україні. Особливості правового регулювання цифрового підпису.

    курсовая работа [40,0 K], добавлен 06.05.2015

  • Відмінності електронних цифрових підписів з додатком та відновленням. Визначення і застосування криптографічних протоколів. Ключі в асиметричних перетвореннях. Використання асиметричної пари ключів у криптосистемах. Мета здійснення криптоаналізу.

    реферат [289,8 K], добавлен 25.09.2014

  • Застосування криптографічного захисту інформації від випадкової чи навмисної її модифікації, поняття цілісності інформації та ресурсів. Розповсюдженням електронного документообігу, застосування цифрового підпису, характеристика методів шифрування.

    курсовая работа [140,9 K], добавлен 01.03.2012

  • Аналіз основних способів захисту інформації. Криптографічні алгоритми: безключові, одноключові, двоключові, хешування, симетричне та асиметричне шифрування. Електронний підпис. Потокові шифри (шифри гамування). Хешування паролів. Транспортне кодування.

    презентация [543,4 K], добавлен 19.08.2013

  • Розробка криптопротоколу двосторонньої автентифікації з використанням цифрового підпису і випадкових чисел. Розрахунок технічних характеристик: часу реалізації криптопротоколу, складності апаратури для обчислень і ємності пам'яті для роботи процесора.

    курсовая работа [1,4 M], добавлен 15.02.2012

  • Створення діаграм: варіантів використання, взаємодії, класів, станів та компонентів. Генерування коду на основі створених діаграм за допомогою StarUML на об'єктно-орієнтовній мові програмування Java. Головне вікно програми "Цифровий диктофон", лістинг.

    отчет по практике [1,9 M], добавлен 21.12.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.