Оцінка стійкості електронного цифрового підпису згідно ISO/IEC 15946-4-8 та розробка програми для знаходження ймовірності виникнення колізії
Електронний цифровий підпис із відновленням повідомлення. Генерування асиметричної ключової пари. Формування попереднього підпису. Цифровий підпис Ніберга-Рюпеля в групі точок еліптичних кривих. Стійкість до колізій відновлюваної частини повідомлення.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 29.06.2011 |
Размер файла | 3,4 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
В порівнянні з іншими ЕЦП із відновленням повідомлення на групі точок еліптичної кривої, ЕЦП Ніберга-Рюбеля для своєї реалізації потребує найменшу кількість операцій (дадавання та подвоєння точок, хешування та ін.).
ECNR з модифікаціями - національний стандарт України ДСТУ 4145:2002. Також на міжнародному рівні розглядається можливість його використання у RFID-чипах для захисту товарів від підробок і для маркування медикаментів у Індії.
ПЕРЕЛІК ПОСИЛАНЬ
1. Горбенко Ю.І, Горбенко І.Д. Інфраструктура відкритих ключів. Електронний цифровий підпис. Теорія та практика: монографія. - Харків: Видавництво «Форт»,2010. - 608 с.
2. Дописувачі Вікіпедії. Криптографія[Інтернет]. Вікіпедія, Вільна Енциклопедія; 2 серпня 2005, 10:34 UTC . Доступно із: http://uk.wikipedia.org/wiki/Криптографія.
3. ГОСТ 19.701-90. ЕСПД. Схеми алгоритмів, програм, даних і систем. Умовні позначення і правила виконання.- М.: 1991.
4. ПОЛОЖЕННЯ про порядок здійснення криптографічного захисту інформації в Україні. Затверджено Указом Президента України від 22 травня 1998 р. № 505/98. Нормативно-правові акти з питань криптографічного захисту інформації, м. Київ.
5. Закон України „Про електронний цифровий підпис” № 582-IV 22 травня 2003 р. м. Київ.
6. Шеннон К. Теория связи в секретных системах. Работы по теории информации и кибернетике. М.: Изд. иностр. лит., 1963.
7. Долгов В.І., Лисицька І.В. Конспект лекцій з дисципліни „Спеціальні розділи математики”. Теорія чисел. - Харків: ХНУРЕ, 2000. - 128 с.
8. І.Д. Горбенко, Т.О. Гріненко Захист інформації в інформаційно телекомунікаційних системах: Навч. посібник. Ч. 1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004. - 368 с.
ДОДАТОК А. Текст програми
#include "stdafx.h"
#include <iostream>
#include <math.h>
using namespace std;
long double Kolizii (int w, int n, int M)
{
long double x=(long double)pow((long double)2,((8*n)-(8*M)));
long double y = ((-w)*(w-1))/(2*(x-1));
long double P=1-exp(y);
return P;
}
void main()
{
int w, n, M;
cout<<"Vvedite rozmer polia - n"<<endl;
cin>>n;
cout<<"Vvedite kolichestvo izdeliy - w"<<endl;
cin>>w;
cout<<"Vvedite dlinu message - M"<<endl;
cin>>M;
cout<<"Rozmer polia ="<<n<<endl;
cout<<"kolichestvo izdeliy ="<<w<<endl;
cout<<"Dlina message ="<<M<<endl;
//cout<<"Veroyatnost kolizii ="<<Kolizii (w, n, M)<<endl;
printf("Veroyatnost kolizii = %.26f", Kolizii (w, n, M));
cin.get();
cin.get();
}
ДОДАТОК Б. Інструкція користувача
Мінімальні системні вимоги:
- OS MS-DOS або Windows(95/98/XP/Vista/7)
- 5.77 МБ на жорсткому диску
- 0.1 МБ оперативної пам'яті
Диск, що додається, містить наступні файли:
- Колизия.cpp (текст програми)
- Код програми.doc (текст програми у документі Microsoft Word)
- Пояснювальна записка.doc (записка пояснення)
Размещено на Allbest.ru
Подобные документы
Особливості електронного документообігу. Специфіка укладення договорів в електронній формі. Затвердження договору електронним цифровим підписом. Становлення українського законодавства про цифровий підпис. Проблеми вдосконалення використання ЕЦП.
доклад [57,8 K], добавлен 19.09.2010Основи електронного юридично значимого документообігу в процесі створення цифрового підпису. Використання схеми криптографічних ключів. Створення сертифіката з локальною генерацією ключової пари. Асиметричні алгоритми шифрування. Криптосистема Ель-Гамаля.
дипломная работа [414,9 K], добавлен 12.01.2016Вимоги до цифрового підпису. Використання хеш-функцій. Пристрої зберігання закритого ключа. Стандартні протоколи узгодження ключів. Підписування електронних документів різних форм: підпис в HTML-формі, записи в таблицях бази даних, файлів у форматі PDF.
доклад [78,9 K], добавлен 19.09.2010Основні поняття, складові, призначення та правова база електронно-цифрового підпису. Вимоги до нього, переваги використання. Алгоритми побудови ЕЦП. Характеристика моделей атак та їх можливі результати. Підписування електронних документів різних форм.
курсовая работа [42,4 K], добавлен 16.03.2015Сутність поняття "електронний документ". Його загальні та специфічні властивості, основні стадії життя. Аналіз функції сучасного цивільного права в регулюванні електронного документообігу в Україні. Особливості правового регулювання цифрового підпису.
курсовая работа [40,0 K], добавлен 06.05.2015Відмінності електронних цифрових підписів з додатком та відновленням. Визначення і застосування криптографічних протоколів. Ключі в асиметричних перетвореннях. Використання асиметричної пари ключів у криптосистемах. Мета здійснення криптоаналізу.
реферат [289,8 K], добавлен 25.09.2014Застосування криптографічного захисту інформації від випадкової чи навмисної її модифікації, поняття цілісності інформації та ресурсів. Розповсюдженням електронного документообігу, застосування цифрового підпису, характеристика методів шифрування.
курсовая работа [140,9 K], добавлен 01.03.2012Аналіз основних способів захисту інформації. Криптографічні алгоритми: безключові, одноключові, двоключові, хешування, симетричне та асиметричне шифрування. Електронний підпис. Потокові шифри (шифри гамування). Хешування паролів. Транспортне кодування.
презентация [543,4 K], добавлен 19.08.2013Розробка криптопротоколу двосторонньої автентифікації з використанням цифрового підпису і випадкових чисел. Розрахунок технічних характеристик: часу реалізації криптопротоколу, складності апаратури для обчислень і ємності пам'яті для роботи процесора.
курсовая работа [1,4 M], добавлен 15.02.2012Створення діаграм: варіантів використання, взаємодії, класів, станів та компонентів. Генерування коду на основі створених діаграм за допомогою StarUML на об'єктно-орієнтовній мові програмування Java. Головне вікно програми "Цифровий диктофон", лістинг.
отчет по практике [1,9 M], добавлен 21.12.2015