Преддипломная практика Схема аутентификации Фейге-Фиата-Шамира Выполнил: Студент 6 курса факультета КНиИТМалышев Александр ЮрьевичНаучный руководитель:Старший.

Презентация:



Advertisements
Похожие презентации
Преддипломная практика Реализация программного комплекса для защищенного документооборота на основе протокола аутентификации Фейге-Фиата-Шамира Выполнил:
Advertisements

АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
Информационная безопасность электронного города. Угрозы информационной безопасности электронному городу.
DFS Data Protector ЭЦП и шифрование документов в SAP-системах Docflow Solutions решения для управления электронными документами на платформе.
Криптография и криптоанализ Выполнила студентка группы И411 Суркова В.М.
«УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДЛЯ РАБОТЫ С КРИПТОПРО CSP» Владимирский государственный университет кафедра Информатики и защиты информации доц. каф. ИЗИ.
Применение ЭЦП в Парус 8 Обзор возможностей. Общие сведения - Назначение ЭЦП ЭЦП предназначена для Аутентификации лица, подписавшего документ Контроля.
Комплекс сертифицированных ФСБ России программных продуктов для органов государственной власти. Актуальное состояние. Лобзин И.Л. ФГУП «НТЦ«Атлас»
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
RSA RSA RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) криптографический алгоритм с открытым ключом, основывающийся на вычислительной.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Чижов Иван Владимирович, к.ф.-м.н.
Методы и средства защиты в СЭДО Выполнил: студент 5 курса группы ПИ-51 Козлова Марина Проверил: преподаватель Михайловский В.В.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Цифровая подпись Тукнов Алексей 25/ План доклада 1. Введение в проблему. Какая подпись нас удовлетворяет. 2. Варианты реализации цифровой подписи.
Криптография: алгоритм RSA
«Электронная подпись в облаках и на земле» Фураков Александр Заместитель коммерческого директора ООО «КРИПТО-ПРО»
ОКБ САПР Персональное средство криптографической защиты информации «ШИПКА»
ЕДИНЫЙ ПОДХОД К УСОВЕРШЕНСТВОВАНИЮ ИЗВЕСТНЫХ ФУНКЦИЙ ХЭШИРОВАНИЯ Хасанов П.Ф., Ахмедова О.П.
Тема 4 Организация доступа к ресурсам портала 1. Базовая аутентификация пользователей 2. Автоматическая регистрация и аутентификация пользователей 3. Аутентификация.
Транксрипт:

Преддипломная практика Схема аутентификации Фейге-Фиата-Шамира Выполнил: Студент 6 курса факультета КНиИТМалышев Александр ЮрьевичНаучный руководитель:Старший преподаватель В. Е. Новиков

Определение. Натуральное число р называется простым, если р > 1 и р не имеет положительных делителей, отличных от 1 и р. Определение. Целые числа а и b называются сравнимыми по модулю m, если разность а – b делится на m, т.е. если m | a – b. У отношения сравнимости выполняются свойства: Рефлексивностьa а (mod m). Симметричностьa b (mod m), то b a (mod m). Транзитивностьa b (mod m), b c (mod m), то a c (mod m). 2

3 Определение. Односторонняя (однонаправленная) функция – это функция f осуществляющая отображение X->Y, где X и Y – произвольные множества, и удовлетворяющая следующим условиям: Для каждого x из области определения функции f(x) легко вычислить y = f(x). Задача нахождения прообраза x = f -1 (y) для произвольного y, принадлежащего области значений функции f(x), является вычислительно сложной задачей.

Задача аутентификации 4 Свойства для обрабатываемого массива данных: Подлинность – он пришел к потребителю именно таким, каким был создан источником и не претерпел на своем жизненном пути несанкционированных изменений Авторство – он был создан именно тем источником, каким предполагает потребитель

Клиентская сторона выбирает некоторое случайное число r, r

Стандарт симметричного шифрования ГОСТ Раунд алгоритма ГОСТ [2].

Стандарт вычисления хеш-функции ГОСТ Р Общая схема хэширования по ГОСТ Р [4]

Программа Share File 8 Окно регистрации нового пользователя Окно приветствия

Программа Share File 9 Главное окно программы

Программа Share File 10 Главное окно программы, в котором выделена папка

Программа Share File 11 Окно создания папкиВыдача прав пользователю

Программа Share File 12 Окно демонстрирующее файлы в папке

Программа Share File 13 Окно демонстрирующее файлы в папке

Программа Share File 14 Главное окно программы сервера

Результаты работы программы 15 Результатом работы программы является процесс защищенного обмена электронными документами. Доступ к документам осуществляется посредством идентификации, аутентификации и авторизации пользователей. Данные хранящиеся на сервере и предаваемые по открытым сетям шифруются и исходя из спецификации криптографических алгоритмов у злоумышленника нет возможности получить доступ к ним.

– Классическое введение в современную теорию чисел. К. Айерлэнд, М. Роузен. М.: Мир, – Основы теории чисел. И.М. Виноградов. М.: Наука, – Теория чисел. А.А. Бухштаб. М.: Просвещение, – Ю. Лифшиц, Курс "Современные задачи криптографии". Интернет ресурс: (по состоянию на ). – Стандарт шифрования ГОСТ Интернет ресурс: world.ru/techniques/328198/ (по состоянию на ). – Стандарт шифрования ГОСТ Интернет ресурс: состоянию на ). – Б. Шнайер "Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си" – 2е издание / Шнайер Б. – СПб. : Изд-во Триумф. – Методы и средства защиты компьютерной информации. Интернет ресурс: (по состоянию на ). – The Legion of the Bouncy Castle. Bouncy Castle C# API. Интернет ресурс: (по состоянию на ). – Microsoft Developer Network. Интернет ресурс: (по состоянию на ). – Сейед Тахагхогхи, Хью Е.Вильямс "Руководство по MySQL" / Пер. с англ. – М. : Издательство «Русская Редакция» ; – 544 стр. : ил. Список использованных источников 16

Спасибо за внимание! 17