На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 81509


Наименование:


Курсовик «Реализация алгоритмов цифровой подписи»

Информация:

Тип работы: Курсовик. Добавлен: 05.11.2014. Сдан: 2014. Страниц: 37. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Введение………………………………………………………………………. 7
1. Анализ предметной области……………………………………………... 9
1.1 Описание задачи………………………………………………………….. 9
1.2 Понятия ЭЦП. Основные алгоритмы реализации ЭЦ…………………. 12
2. Реализация проекта………………………………………………………. 14
2.1 Выбор алгоритма шифрования…………………………………………... 14
2.2 Реализация цифровой подписи файлов…………………………………. 17
Приложение 1. Реализация алгоритма RSA………………………………… 20
Приложение 2. Реализация алгоритма DSA………………………………... 25
Приложение 3. Реализация алгоритма EGSA………………………………. 30
Приложение 4. Реализация алгоритма ГОСТ 34.10-94…………………….. 35
Заключение……………………………………………………………………. 40
Список использованных источников…………………………………………………………… 41

Введение

В последнее время все больше и больше внедряются в нашу повседневную жизнь информационные технологии, пытаясь захватить в ней все: от важнейших государственных проектов до решения обычных бытовых проблем. Вместе с огромной пользой и, казалось бы, неограниченными возможностями новые технологии приносят и новые проблемы.
Одной из них является проблема защиты информации от несанкционированного посягательства теми, кто доступа к этой информации иметь не должен. В связи с этим почти одновременно с развитием информационных и компьютерных технологий начали развиваться и технологии защиты информации, развитие которых с некоторой точки зрения гораздо более критично, чем развитие непосредственно информационных технологий. Ведь с совершенствованием систем защиты, совершенствуются и методы взлома, обхода этих защит, что требует постоянного пересмотра и увеличения надежности защиты информации.
Способов защиты информации существует очень много, но каждый из них всегда можно отнести к одному из двух видов: физическое сокрытие информации от противника и шифрование информации. Зашифрованную информацию можно свободно распространять по открытым каналам связи без боязни ее раскрытия и нелегального использования. Хотя, конечно же, такая защита не абсолютно надежна, и каждый из способов шифрования характеризуется своей стойкостью, т.е. способностью противостоять криптографическим атакам.
Данная курсовая работа посвящена одной из важнейших задач криптографии - электронной цифровой подписи (digital signature).
Электронная цифровая подпись (ЭЦП) необходима для однозначного и никем неоспоримого установления автора какого-либо документа. Фактически, ЭЦП служит аналогом обычной подписи, которая устанавливает подлинность какого-либо документа или договора. Но поскольку в последнее время огромное количество договоров и документов заключаются с использованием электронных и компьютерных средств, то поставить на них обычную подпись не представляется возможным. Именно для таких ситуаций и используется электронная цифровая подпись. Электронная цифровая подпись создана для того, чтобы избежать подделок, а также искажений передаваемых сообщений.
Идея цифровой подписи как законного средства подтверждения подлинности и авторства документа в электронной форме впервые была явно сформулирована в 1976 году в статье двух молодых американских специалистов по вычислительным наукам из Стэнфордского университета Уитфилда Диффи (Witfield Diffie) и Мартина Хеллмана (Martin Hellman).

Цель работы: проработка схем электронной цифровой подписи (ЭЦП), заданных проверочным условием. Процесс курсового проектирования включает:
2. Общую характеристику и обоснование схемы ЭЦП;
3. Описание процедуры генерации подписи и формулирование требований к ней;
4. Вывод формул для вычисления параметров;
5. Осуществить программную реализацию схемы.
Предмет работы: использование при разработке системы современных методов и приемов проектирования, строгое планирование процесса проектирования, составления и отладки программного продукта.
Исходные данные для проектирования:
RSA: p=33, q=5, e=3, m=33;
DSA: p=15, q=7, g=17, x=3, k=5 m=4;
EGSA: p=10, g=2, x=8, k=7, m=7;
ГОСТ 34.10-94: p=79 q=13, g=8, x=5, k=11, m=5
1. Анализ предметной области
1.1. Описание задачи

Задание на курсовой проект состоит в реализации схем ЭЦП с помощью различных алгоритмов. Семы ЭЦП включают две основных процедуры:
· Процедура формирования подписи;
· Процедура проверки подлинности подписи.
В данной курсовой работе мы выполняем программную реализацию алгоритмов симметрического шифрования на примере алгоритмов RSA, EGSA, DSA и российского стандарта ГОСТ Р 34.10-94.
Все 4 алгоритма были реализованы на языке Java и оттестированы с данными из методички создано консольное меню, код программы и исполняемый jar файл.
Для каждого алгоритма был создан отдельный класс с соответствующим названием (внутри него еще находится класс подпись, для каждого своя, которая переносит все необходимые параметры для проверки).
Java - объектно-ориентированный язык программирования, разработанный компанией Sun Microsystems (в последующем приобретённой компаниейOracle). Приложения Java обычно транслируются в специальный байт-код, поэтому они могут работать на любой виртуальной Java-машине вне зависимости от компьютерной архитектуры.
Достоинством подобного способа выполнения программ является полная независимость байт-кода от ОС < wiki/Операционная_система> и оборудования < wiki/Аппаратная_платформа>, что позволяет выполнять Java-приложения на любом устройстве, для которого существует соответствующая виртуальная машина. Другой важной особенностью технологии Java является гибкая система безопасности благодаря тому, что исполнение программы полностью контролируется виртуальной машиной. Любые операции, которые превышают установленные полномочия программы (например, попытка несанкционированного доступа к данным или соединения с другим компьютером) вызывают немедленное прерывание.
Часто к недостаткам концепции виртуальной машины относят то, что исполнение байт-кода виртуальной машиной может снижать производительность программ и алгоритмов, реализованных на языке Java.
В последнее время был внесен ряд усовершенствований, которые несколько увеличили скорость выполнения программ на Java:
· Применение технологии трансляции байт-кода в машинный код непосредственно во время работы программы (JIT < wiki/JIT>-технология) с возможностью сохранения версий класса в машинном коде;
· Широкое использование платформенно-ориентированного кода < wiki/Платформенно-ориентированный_код> (native-код) в стандартных библиотеках;
· Аппаратные средства, обеспечивающие ускоренную обработку байт-кода (например, технология Jazelle < wiki/Jazelle>, поддерживаемая некоторыми процессорами фирмы ARM < wiki/ARM_(компания)>).

1.2. Понятия ЭЦП. Основные алгоритмы реализации ЭЦП

Электронная цифровая подпись - набор электронных цифровых символов, созданный средствами электронной цифровой подписи и подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания
Области применения ЭЦП
· защита персональных данных;
· системы электронного документооборота;
· электронная коммерция;
· защита программного обеспечения;
· SSL-доступ

Алгоритмы ЭЦП делятся на два больших класса: обычные цифровые подписи и цифровые подписи с восстановлением документа. Обычные цифровые подписи необходимо пристыковывать к подписываемому документу. К этому классу относятся, например, алгоритмы, основанные на эллиптических кривых. Цифровые подписи с восстановлением документа содержат в себе подписываемый документ: в процессе проверки подписи автоматически вычисляется и тело документа.
Технология применения системы электронной цифровой подписи (ЭЦП) предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы. Для каждого абонента генерируется пара ключей: сек­ретный и открытый. Секретный ключ хранится абонентом в тайне и используется им для формирования ЭЦП. Открытый ключ известен всем другим пользователям и п........

Список использованных источников

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие, 2-е изд., испр. И доп. - М.: Гелиос АРВ, 2009. - 480с.
2. Анин Б. «Защита компьютерной информации», Санкт-Петербург, 2010. - 321с.
3. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии - Москва, Горячая линия - Телеком, 2001. - 223с.
4. Беляев А.В. «Методы и средства защиты информации» (курс лекций) Авторские права: ( internet/infsecure/index.shtml)
5. Керниган Б., Ритчи Д. Язык программирования Си\ Перевод с английского, 3-е изд., испр. - СПб.: «Невский диалект», 2001. - 352с.
6. Криптография ( internet/securities/crypto.shtml)
7. Мельников Ю. Электронная цифровая подпись: всегда ли она подлинная? Банковские технологии, №5, 2006. - 621с.
8. Могран М. «Java 2. Руководство разработчика», Перевод с английского: Учебное пособие. - М.: “Вильямс”, 2000. - 720c.
9. Никитин А.Универсальные криптографические интерфейсы”, Защита информации, Конфидент №5. 2008. - 155с.
10. Петров А.А Компьютерная безопасность. Криптографические методы защиты. ДМК Москва, 2010. - 122 с.
11. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 2005. - 376 с.
12. Симонович С.В. и другие. Информатика: Базовый курс. - СПб,: Питер, 2001. - 640 с.
13. ФЗ от 10.01.2002 N 1-ФЗ «Об электронной цифровой подписи»
14. Шнайер Брюс. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: ТРИУМФ, 2008. - 816 с.



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.