Разработка программы аутентификации пользователя и сообщений на основе алгоритма IDEA (режим обратной связи по шифртексту).
курсовые работы, Информатика, программирование Объем работы: 35 стр. Год сдачи: 2015 Стоимость: 500 руб. Просмотров: 708 | | |
Оглавление
Введение
Заключение
Заказать работу
Введение 2
1. Аналитическая часть 4
1.1. Протоколы аутентификации 4
1.2. Протоколы рукопожатия на основе симметричных криптосистем 7
1.3. Блочные шифры 10
1.4. Режимы работы блочных шифров 14
1.5. Алгоритм блочного шифрования IDEA 16
2. Конструкторская часть 20
2.1. Алгоритмическое конструктуирование 20
2.2. Программная реализация 22
3. Экспериментальная часть 25
3.1. Стандартный опыт 25
3.2. Замена ключа абонента B 26
3.3. Подмена сообщения 26
Заключение 27
Список использованной литературы 28
Приложение 29
Криптологией называется наука, изучающая математические методы защиты информации (криптос - тайный, логос - изучаю). Криптология разделяется на 2 направления - криптографию и криптоанализ.
Криптография изучает методы преобразования информации с целью обеспечения её конфиденциальности и аутентичности.
Криптоанализ изучает методы нарушения конфиденциальности и аутентичности информации без знания ключей.
В криптографии часто используются термины «алгоритм» и «протокол». Интуитивно смысл этих терминов достаточно понятен. Они широко используются и в других научно-технических областях знаний. Алгоритм - одно из основных понятий в программировании и вычислительной математике, протокол - в связи. Под алгоритмом понимается набор команд, действий, инструкций, вычислений, которые необходимо выполнить для того, чтобы из исходных данных получить тот или иной результат.
Под протоколом понимается совокупность действий (инструкций, команд, вычислений, алгоритмов), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата. Корректность выполнения протокола зависит от действий каждого субъекта (пользователя, абонента) криптосистемы. В качестве субъектов могут выступать рабочая станция, программа для ЭВМ, радиопередатчик, космический спутник, оператор, сервер, орган власти и т. д. Обычно участвующие в протоколах той или иной системы субъекты действуют по предписанным алгоритмам, т. е. алгоритм выступает как внутренний элемент протокола. Для того чтобы протокол приводил к желаемой цели, необходимо выполнение следующих условий:
- корректность протокола - совокупность действий, предусмотренных протоколом, должна обеспечить получение требуемого результата при всех возможных ситуациях;
- полнота и однозначность определения - протокол должен специфицировать действия каждого участника протокола для всех возможных ситуаций;
- непротиворечивость - результаты, полученные различными участниками протокола, не должны быть...
В ходе выполнения курсовой работы были выполнены следующие этапы:
- Была проработана предметная область, рассмотрены криптографические протоколы аутентификации.
- На языке C# разработано программное средство с графическим пользовательским интерфейсом, реализующее необходимый функционал для эмулирования одного из протоколов.
- Проведено тестирование готового программного средства в нормальных и экстремальных ситуациях, в ходе которого была подтверждена корректность работы реализованных алгоритмов.
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.