Автор24

Информация о работе

Подробнее о работе

Страница работы

Эллиптические кривые. Тестирование числа на простоту с помощью эллиптических кривых.

  • 25 страниц
  • 2018 год
  • 159 просмотров
  • 1 покупка
Автор работы

neva1985

Имею высшее юридическое и высшее педагогическое образование.

670 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Уровень развития современных технологий характеризуется непрерывным повышением значения информации. Сегодня информация представляет высокий интерес для криминальных элементов. Все преступления берут свое начало с утечки информации. В целях предотвращения кражи информации, имеющей отношение к секретности, конфиденциальности и т.д. необходимо уметь ее защищать.
Актуальность темы очевидна, потому что информация в нынешнем обществе является одной из самых значимых вещей в жизни, которая требует защиту от несанкционированного проникновения лиц, не имеющих к ней доступа. Актуальность проблемы защиты информации объединена с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов обработки информации, массовость применения ПЭBM сильно увеличивают уровень уязвимости информации. Важнейшими факторами, оказывающими содействие повышению этой уязвимости, считаются:
- резкий рост объемов информации, которая накапливается, хранится и обрабатывается при помощи ЭBM и иных средств автоматизации;
- сосредоточение в единых базах данных информации разнообразного направления и разной принадлежности;
- резкое увеличение круга пользователей, обладающих непосредственным доступом к ресурсам вычислительной системы и находящимся в ней массивам данных;
- усложнение режимов функционирования технических средств;
- вычислительных систем: свободное внедрение мультипрограммного режима, а также режима разделения времени;
- автоматизация межмашинного обмена информацией, в том числе и на значительных расстояниях.

В последнее время повысился интерес к вопросам защиты информации. Это связано с тем, что люди начали более широко использовать вычислительные сети. Это приводит к появлению больших возможностей для несанкционированного доступа к передаваемой информации. В литературе выделяют разнообразные способы защиты информации, Такие, как:
-физические (препятствие);
-законодательные;
-управление доступом;
-криптографическое закрытие.
Как будет рассмотрено ниже, самыми результативными считаются криптографические способы защиты информации.
Трудности защиты информации при помощи ее преобразования, исключающего ее прочтение посторонним лицом, волновали человеческий ум с давних времен. Среди всего спектра способов защиты данных от нежелательного доступа особенное место занимают криптографические методы.
Степень разработанности. Теорию изучаемой темы развивали в своих работах: С.А. Степанов, И.Р. Шафаревич, И.А. Семаев, Н. Коблиц, Р. Лерсье, В. Миллер, Ф. Моран. Протоколы групповой подписи, в том числе на основе билинейных отображений, разрабатывались: Д. Чаумом, Е. Ван Хейстом, М. Белларем, К. Бойеном, Д. Бонэм, Х. Шахамом. В работах О.Н. Василенко, А.Г. Ростовцева, А.Г. Столбунова, С. Галбрайта предложено использовать изогении эллиптических кривых в системах защиты информации.
Литература, посвященная как математической теории эллиптических кривых, так и их криптографическим применениям, огромна, но нельзя не упомянуть двух книг Дж. Сильвермана, содержащих весьма полное изложение математической теории, и вполне элементарной книги А. Менезес, ориентированной на читателя, заинтересованного прежде всего в криптографических приложениях эллиптических кривых.

Введение……………………………………………………...……………………3
ГЛАВА 1. ЭЛЛИПТИЧЕСКАЯ КРИПТОГРАФИЯ……………………………6
1.1.Сущность эллиптической криптографии……………………………………6
1.2. История возникновения эллиптических кривых…………………………..9
ГЛАВА 2. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ……………………………………..14
2.1. Криптография на эллиптических кривых………………………………....14
2.2.Тестирование числа на простоту с помощью эллиптических кривых…...18
Заключение……………………………………………………………….………24
Список использованных источников…………………………………………...25

Введение……………………………………………………...……………………3
ГЛАВА 1. ЭЛЛИПТИЧЕСКАЯ КРИПТОГРАФИЯ……………………………6
1.1.Сущность эллиптической криптографии……………………………………6
1.2. История возникновения эллиптических кривых…………………………..9
ГЛАВА 2. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ……………………………………..14
2.1. Криптография на эллиптических кривых………………………………....14
2.2.Тестирование числа на простоту с помощью эллиптических кривых…...18
Заключение……………………………………………………………….………24
Список использованных источников…………………………………………...25

Нормативно-правовые акты:
1.Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 25.11.2017) "Об информации, информационных технологиях и о защите информации"
2.Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации"
Литература:
3.Александрова, Е.Б. Генерация изогенных эллиптических кривых для
криптосистем на билинейных отображениях / Е.Б. Александрова, А.В. Ярмак //Сб. материалов 25-й научно-технической конференции «Методы и технические средства обеспечения безопасности информации». — СПб.: Изд-во Политехн. унта, 2016 — C. 6769.
4.Байдицкая В.К. Исследование алгоритма эллиптического шифрования / В.К. Байдицкая // Материалы II Международной научно-практической конференции "Прорывные инновационные исследования" - Пенза: МЦНС "Наука и просвещение". - 2016. - С. 19 - 28.
5.Болотов, А. А. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых: моногр. / А.А. Болотов, С.Б. Гашков, А.Б. Фролов. - М.: КомКнига, 2012. - 306 c.
6. Васильев, Ю.С. Информационная безопасность. Опыт научно-исследовательских работ и подготовки кадров в Санкт-Петербургском государственном политехническом университете Е.Б. Маховенко (Александрова). — СПб: Изд-во Политехнического ун-та, 2012 — 326 с.
7.Введение в криптографию / Под общ. ред. В. В. Ященко. — 4-е изд., доп. М.: МЦНМО, 2012 — 348 с.
8.Глухов, В.В. Научно-образовательный кластер «Информационная безопасность» — технология эффективной подготовки специалистов: метод. Пособие / В.В. Глухов, Д.П. Зегжда, Е.Б. Маховенко (Александрова). — СПб.: Изд-во Политехн. ун-та, 2013 — 148 с.
9. Жданов О. Н. Применение эллиптических кривых в криптографии: учебное пособие / О. Н. Жданов, Т. А. Чалкин. - Красноярск: СибГАУ, 2011 - 65 с.
10.Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. — М.: Стандартинформ, 2013 — iv+29 с.
11.Коблиц Н. Курс теории чисел и криптографии - М.: ТВП, 2003.
12.Ожиганов А.А. Криптография: учебное пособие. – СПб: Университет ИТМО, 2016 – 140 с.
13.Оков, И.Н. Криптографические системы защиты информации /И.Н. Оков. — СПб.: ВУС, 2001
14.Рассел, Джесси Факторизация с помощью эллиптических кривых / Джесси Рассел. - М.: Книга по Требованию, 2013. - 120 c.
15.Ростовцев, А.Г. Введение в криптографию с открытым ключом /А.Г. Ростовцев, Е.Б. Маховенко (Александрова). — СПб.: Мир и Семья, Интер-лайн, 2001 — 336 с.
Интернет-ресурсы:
16.Atkin, A.O.L., Morain, F., Elliptic Curves and Primality Proving, Архивированная копия. Проверено 27 января 2010. Архивировано 18 июля 2011 года
17. Chandrasekhar K.R. “Elliptic Curve based authenticated session Key establishment protocol for High Security Applications in Constrained Network environment” / Chandrasekhar K.R, Pillai1 and Sebastian M. P, - International Journal of Network Security & its Applications (IJNSA), Vol.2, No.3, July 2010.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Уровень развития современных технологий характеризуется непрерывным повышением значения информации. Сегодня информация представляет высокий интерес для криминальных элементов. Все преступления берут свое начало с утечки информации. В целях предотвращения кражи информации, имеющей отношение к секретности, конфиденциальности и т.д. необходимо уметь ее защищать.
Актуальность темы очевидна, потому что информация в нынешнем обществе является одной из самых значимых вещей в жизни, которая требует защиту от несанкционированного проникновения лиц, не имеющих к ней доступа. Актуальность проблемы защиты информации объединена с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов обработки информации, массовость применения ПЭBM сильно увеличивают уровень уязвимости информации. Важнейшими факторами, оказывающими содействие повышению этой уязвимости, считаются:
- резкий рост объемов информации, которая накапливается, хранится и обрабатывается при помощи ЭBM и иных средств автоматизации;
- сосредоточение в единых базах данных информации разнообразного направления и разной принадлежности;
- резкое увеличение круга пользователей, обладающих непосредственным доступом к ресурсам вычислительной системы и находящимся в ней массивам данных;
- усложнение режимов функционирования технических средств;
- вычислительных систем: свободное внедрение мультипрограммного режима, а также режима разделения времени;
- автоматизация межмашинного обмена информацией, в том числе и на значительных расстояниях.

В последнее время повысился интерес к вопросам защиты информации. Это связано с тем, что люди начали более широко использовать вычислительные сети. Это приводит к появлению больших возможностей для несанкционированного доступа к передаваемой информации. В литературе выделяют разнообразные способы защиты информации, Такие, как:
-физические (препятствие);
-законодательные;
-управление доступом;
-криптографическое закрытие.
Как будет рассмотрено ниже, самыми результативными считаются криптографические способы защиты информации.
Трудности защиты информации при помощи ее преобразования, исключающего ее прочтение посторонним лицом, волновали человеческий ум с давних времен. Среди всего спектра способов защиты данных от нежелательного доступа особенное место занимают криптографические методы.
Степень разработанности. Теорию изучаемой темы развивали в своих работах: С.А. Степанов, И.Р. Шафаревич, И.А. Семаев, Н. Коблиц, Р. Лерсье, В. Миллер, Ф. Моран. Протоколы групповой подписи, в том числе на основе билинейных отображений, разрабатывались: Д. Чаумом, Е. Ван Хейстом, М. Белларем, К. Бойеном, Д. Бонэм, Х. Шахамом. В работах О.Н. Василенко, А.Г. Ростовцева, А.Г. Столбунова, С. Галбрайта предложено использовать изогении эллиптических кривых в системах защиты информации.
Литература, посвященная как математической теории эллиптических кривых, так и их криптографическим применениям, огромна, но нельзя не упомянуть двух книг Дж. Сильвермана, содержащих весьма полное изложение математической теории, и вполне элементарной книги А. Менезес, ориентированной на читателя, заинтересованного прежде всего в криптографических приложениях эллиптических кривых.

Введение……………………………………………………...……………………3
ГЛАВА 1. ЭЛЛИПТИЧЕСКАЯ КРИПТОГРАФИЯ……………………………6
1.1.Сущность эллиптической криптографии……………………………………6
1.2. История возникновения эллиптических кривых…………………………..9
ГЛАВА 2. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ……………………………………..14
2.1. Криптография на эллиптических кривых………………………………....14
2.2.Тестирование числа на простоту с помощью эллиптических кривых…...18
Заключение……………………………………………………………….………24
Список использованных источников…………………………………………...25

Введение……………………………………………………...……………………3
ГЛАВА 1. ЭЛЛИПТИЧЕСКАЯ КРИПТОГРАФИЯ……………………………6
1.1.Сущность эллиптической криптографии……………………………………6
1.2. История возникновения эллиптических кривых…………………………..9
ГЛАВА 2. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ……………………………………..14
2.1. Криптография на эллиптических кривых………………………………....14
2.2.Тестирование числа на простоту с помощью эллиптических кривых…...18
Заключение……………………………………………………………….………24
Список использованных источников…………………………………………...25

Нормативно-правовые акты:
1.Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 25.11.2017) "Об информации, информационных технологиях и о защите информации"
2.Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации"
Литература:
3.Александрова, Е.Б. Генерация изогенных эллиптических кривых для
криптосистем на билинейных отображениях / Е.Б. Александрова, А.В. Ярмак //Сб. материалов 25-й научно-технической конференции «Методы и технические средства обеспечения безопасности информации». — СПб.: Изд-во Политехн. унта, 2016 — C. 6769.
4.Байдицкая В.К. Исследование алгоритма эллиптического шифрования / В.К. Байдицкая // Материалы II Международной научно-практической конференции "Прорывные инновационные исследования" - Пенза: МЦНС "Наука и просвещение". - 2016. - С. 19 - 28.
5.Болотов, А. А. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых: моногр. / А.А. Болотов, С.Б. Гашков, А.Б. Фролов. - М.: КомКнига, 2012. - 306 c.
6. Васильев, Ю.С. Информационная безопасность. Опыт научно-исследовательских работ и подготовки кадров в Санкт-Петербургском государственном политехническом университете Е.Б. Маховенко (Александрова). — СПб: Изд-во Политехнического ун-та, 2012 — 326 с.
7.Введение в криптографию / Под общ. ред. В. В. Ященко. — 4-е изд., доп. М.: МЦНМО, 2012 — 348 с.
8.Глухов, В.В. Научно-образовательный кластер «Информационная безопасность» — технология эффективной подготовки специалистов: метод. Пособие / В.В. Глухов, Д.П. Зегжда, Е.Б. Маховенко (Александрова). — СПб.: Изд-во Политехн. ун-та, 2013 — 148 с.
9. Жданов О. Н. Применение эллиптических кривых в криптографии: учебное пособие / О. Н. Жданов, Т. А. Чалкин. - Красноярск: СибГАУ, 2011 - 65 с.
10.Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. — М.: Стандартинформ, 2013 — iv+29 с.
11.Коблиц Н. Курс теории чисел и криптографии - М.: ТВП, 2003.
12.Ожиганов А.А. Криптография: учебное пособие. – СПб: Университет ИТМО, 2016 – 140 с.
13.Оков, И.Н. Криптографические системы защиты информации /И.Н. Оков. — СПб.: ВУС, 2001
14.Рассел, Джесси Факторизация с помощью эллиптических кривых / Джесси Рассел. - М.: Книга по Требованию, 2013. - 120 c.
15.Ростовцев, А.Г. Введение в криптографию с открытым ключом /А.Г. Ростовцев, Е.Б. Маховенко (Александрова). — СПб.: Мир и Семья, Интер-лайн, 2001 — 336 с.
Интернет-ресурсы:
16.Atkin, A.O.L., Morain, F., Elliptic Curves and Primality Proving, Архивированная копия. Проверено 27 января 2010. Архивировано 18 июля 2011 года
17. Chandrasekhar K.R. “Elliptic Curve based authenticated session Key establishment protocol for High Security Applications in Constrained Network environment” / Chandrasekhar K.R, Pillai1 and Sebastian M. P, - International Journal of Network Security & its Applications (IJNSA), Vol.2, No.3, July 2010.

Купить эту работу

Эллиптические кривые. Тестирование числа на простоту с помощью эллиптических кривых.

670 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

12 августа 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
neva1985
4.9
Имею высшее юридическое и высшее педагогическое образование.
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
670 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе neva1985 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе neva1985 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе neva1985 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе neva1985 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽