Фрагмент для ознакомления
1
Введение 3
Глава 1. Теоретические основы применения схемы ЭЦП Шнорра 5
1.1. Аутентификация и идентификация пользователей информационной системы 5
1.2. ЭЦП Шнорра 11
Глава 2. Практическая реализация схемы ЭЦП Шнорра 15
2.1. Описание программной реализации 15
2.2. Используемые технические и программные средства 16
2.3. Результаты работы программы. 16
Заключение 18
Литература 19
Приложение 1. Листинг программной реализации 21
Фрагмент для ознакомления
2
Введение
Актуальность настоящей работы обусловлена тем, что защита информации в условиях формирования цифровой экономики и цифрового государства является задачей первостепенной важности. Электронная цифровая подпись позволяет осуществлять широкий спектр юридических действий в дистанционном формате, поэтому создание защищенной, достоверной и достаточно простой в применении цифровой подписи – это важная задача, причем важна она не только для конечных пользователей и организаций, но и для экономики в целом.
Применение рассматриваемых алгоритмов не ограничивается лишь генерацией и проверкой подлинности цифровых подписей сообщений, а охватывает и широкий спектр смежных задач, например, находит применение в технологии блокчейн, в активно развивающейся сфере «интернет вещей».
Целью данной работы является изучение механизмов создания электронной цифровой подписи на основе схемы Шнорра и апробация изученной технологии на модельной задаче.
Для достижения цели работы необходимо решить следующие задачи:
1. Изучить основы криптографии, а именно понятие ЭЦП, механизмы работы технологии ЭЦП.
2. Изучить и сформулировать алгоритм схемы Шнорра.
3. Разработать программу, реализующую алгоритм Шнорра.
4. Проанализировать результаты работы программы на входных данных модельной задачи и сделать выводы.
Объектом исследования являются криптографические протоколы, с особым вниманием на применение алгоритма Шнорра.
Предметом исследования является исследование практической реализации алгоритма Шнорра применительно к модельной задаче.
Работа состоит из вступления, двух глав и заключения, содержит список литературы из 14 наименований.
Первая глава содержит теоретические сведения по основным принципам работы электронных цифровых подписей, описание схемы Шнорра для генерации ЭЦП и процесса подписания сообщения с помощью этой подписи.
Вторая глава описывает разработанный программный комплекс и основные полученные результаты.
Фрагмент для ознакомления
3
1. Василенко, О. Н. Теоретико-числовые алгоритмы в криптографии / О. Н. Василенко. – М.: МЦНМО, 2003. – 328 с.
2. Глухов М.М., Круглов И.А., Пичкур А.Б.: Введение в теоретико-числовые методы криптографии. Учебное пособие для СПО – М.: Лань, 2021. – 396с.
3. Государственный Стандарт Российской Федерации ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. 1994г.
4. Государственный Стандарт Российской Федерации ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Функция хэширования. 1994г.
5. Ростовцев, А. Г. Теоретическая криптография [Текст] / А. Г. Ростовцев, Е. Б. Маховенко. – М.: Профессионал, 2005. – 490 с.
6. Стройникова, Е. Д. Основы прикладной алгебры : учеб.-метод. пособие / Е. Д. Стройникова. – Минск : БГУИР, 2010. – 120с.
7. Фергюсон Н., Шнайдер Б. Практическая криптография = Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. — М. : Диалектика, 2004. — 432 с.
8. Фомичев В.: Криптография - наука о тайнописи. Учебное пособие – М.: Прометей, 2020 г. – 120с.
9. Фороузан Б.А. Управление ключами шифрования и безопасность сети / Электронная книга, М.: Интуит, 2010.
10. Черемушкин, А. В. Криптографические протоколы. Основные свойства и уязвимости [Текст] / А. В. Черемушкин. – М.: «Академия», 2009. – 272 с.
11. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С - М.: Диалектика, 2017 – 1040с.
12. AVISPA. [Электронный ресурс]. – Режим доступа: http://www.avispa-project.org/
13. Menezes, A. Handbook of Applied Cryptography / A. Menezes, P. van Oorschot, S. Vanstone. – CRC Press, 1996. – 816 p.
14. Security Protocol Animator. [Электронный ресурс]. – Режим доступа: http://www.irisa.fr/celtique/genet/span/.