Автор24

Информация о работе

Подробнее о работе

Страница работы

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО РЕАЛИЗАЦИИ АЛГОРИТМОВ ФОРМИРОВАНИЯ И ПРОВЕРКИ ЭЛЕКТРОННОЙ ПОДПИСИ

  • 46 страниц
  • 2016 год
  • 2 просмотра
  • 0 покупок
Автор работы

user5537501

400 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В последней четверти двадцатого века зародилось и начало бурное развитие направление криптографии, известное как криптография с открытым ключом. Она позволяет решать различные вопросы защиты информации в компьютерных сетях, решать которые ранее не представлялось возможным. Начиная с 1985 г. интенсивно развивается криптография эллиптических кривых (эллиптическая криптография). Она обладает преимуществами по сравнению с другими областями криптографии – малой длиной ключа и высоким быстродействием при том же уровне криптографической стойкости. Криптография эллиптических кривых применяется, в том числе, для формирования и проверки электронной подписи. Электронная подпись позволяет однозначно определить лицо, подписавшее электронный документ, а также позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания.
Объектом исследования является электронная подпись с использованием эллиптических кривых.
Предметом исследования являются процессы формирования и проверки электронной подписи, а также создание параметров эллиптической кривой и ключей.
Целью ВКР является разработка методических материалов по криптографической защите информации к проведению лабораторного занятия по формированию и проверке электронной подписи стандарта ГОСТ 34.10-2012 с использованием эллиптических кривых.
Для достижения поставленной цели требуется решить следующие задачи:
1 описание алгоритмов, используемых для формирования и проверки электронной подписи;
2 реализация алгоритмов при помощи специализированного программного обеспечения;
3 составление примеров параметров эллиптической кривой для проверки алгоритмов.
Основными методами исследования, используемыми в выпускной квалификационной работе, являются:
1 анализ государственных стандартов, регулирующих использование электронной подписи;
2 анализ литературы, излагающей теорию криптографии эллиптических кривых;
3 использование специализированного программного обеспечения в целях реализации алгоритмов, описанных в государственных стандартах.

Введение 11
1 Математические основы электронной подписи на эллиптических кривых 13
1.1 Понятие электронной подписи 13
1.2 Понятие эллиптической кривой 14
1.3 Группа точек эллиптической кривой 17
1.3.1 Сумма двух различных точек эллиптической кривой 18
1.3.2 Удвоение точки эллиптической кривой 19
1.3.3 Формулы сложения и удвоения точек 20
1.4 Арифметические операции над длинными числами 21
2 Реализация алгоритмов формирования и проверки электронной подписи 22
2.1 Алгоритм формирования электронной подписи 22
2.1.1 Шаги 1-3. Преобразование сообщения 22
2.1.2 Шаг 4. Вычисление кратной точки эллиптической кривой 23
2.1.3 Шаги 4-6. Определение электронной подписи 26
2.2 Алгоритм проверки электронной подписи 29
2.2.1 Шаги 1-3. Первичная проверка и преобразование сообщения 29
2.2.2 Шаги 4-5. Промежуточный этап 30
2.2.3 Шаг 6-7. Вычисление кратной точки и проверка 30
2.3 Используемые функции Wolfram Mathematica 34
2.4 Инструкция по выполнению лабораторной работы 35
3 Схема электронной подписи 36
3.1 Параметры электронной подписи 36
3.2 Генерация параметров эллиптической кривой 37
3.3 Параметры, рекомендованные ГОСТ 34.10-2012 для проверки работы реализации алгоритмов 38
3.4 Случайно сгенерированные параметры 41
3.4.1 Пример 1 42
3.4.2 Пример 2 44
3.4.3 Пример 3 46
4 Оценка экономической эффективности внедрения системы электронного документооборота 49
4.1 Методы оценки затрат и экономической эффективности 49
4.1.1 Методы оценки затрат 49
4.1.2 Методы оценки экономической эффективности 52
4.2 Расчет затрат на внедрение системы электронного документооборота 53
4.3 Оценка экономической эффективности внедрения системы электронного документооборота 56
4.4 Выводы по разделу 58
5 Безопасность жизнедеятельности 59
5.1 Вредные и опасные факторы на рабочем месте оператора ПЭВМ 59
5.2 Гигенические требования к ПЭВМ 61
5.3 Требования к помещениям, в которых производится работа с ПЭВМ 63
5.4 Организация работы с ПЭВМ и регламентация перерывов 64
5.5 Выводы по разделу 67
Заключение 67
Список использованных источников 69

Цель выпускной квалификационной работы – разработка методических материалов по криптографической защите информации к проведению лабораторного занятия по формированию и проверке электронной подписи стандарта ГОСТ 34.10-2012 с использованием эллиптических кривых.
В ходе выполнения выпускной квалификационной работы требуется решить следующие задачи:
1 описание алгоритмов, используемых для формирования и проверки электронной подписи;
2 реализация алгоритмов при помощи специализированного программного обеспечения;
3 составление примеров параметров эллиптической кривой для проверки алгоритмов.
В результате работы были составлены методические материалы, позволяющие реализовать алгоритмы формирования и проверки электронной цифровой подписи в лабораторных условиях

1 Основы криптографии / А.П. Алферов [и др.]. – М. : Гелиос АРВ.
2001. – 480 с.
2 Алгоритмические основы эллиптической криптографии / А.А. Болотов [и др.]. – М. : Изд-во РГСУ, 2004. – 499 с.
3 Василенко О.Н. Теоретико-числовые алгоритмы в криптографии / О.Н. Василенко – М. : МЦНМО, 2003. – 328 с.
4 Коблиц Н. Курс теории чисел и криптографии / Н. Коблиц – М. : «ТВП», 2001. – 254 с.
5 Эллиптические кривые и современные алгоритмы теории чисел / Ю.П. Соловьев [и др.] – Москва-Ижевск, 2003. – 192 с.
6 Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. М. : МЦН-МО, 2002. – 104 с.
7 Об электронной подписи: Федеральный закон от 6 апреля 2011 г. № 63-ФЗ // Консультант Плюс. [Электронный ресурс] / АО «Консультант Плюс». – М., 2011.
8 ГОСТ Р 34.10-2012. Криптографическая защита информации Процессы формирования и проверки электронной цифровой подписи. – Введ. 7 августа 2012 г. – М. : Стандартинформ, 2012. – 29 с.
9 ГОСТ Р 34.11-2012. Криптографическая защита информации Функция хэширования. – Введ. 7 августа 2012 г. – М. : Стандартинформ, 2012. – 34 с.
10 Гигиенические требования к персональным электронно-вычислительным машинам и организации работы: Санитарно-эпидемиологические правила и нормативы от 13.06.2003 г. СанПиН 2.2.2/2.4.1340-03 // Российская газета. – 2003. – 21 июня – С. 1.
11 R. Schoof: Counting Points on Elliptic Curves over Finite Fields. J. Theor. / R. Schoof // Nombres Bordeaux. – 1995. – 7 – 219-254.
12 Elliptic Curve Cryptography Brainpool Standard Curves and Curve Generation [Электронный ресурс] / Dr. Manfred Lochter – 2005 – Режим доступа : http://www.ecc-brainpool.org
13 MIRACL Official Site [Электронный ресурс] / MIRACL – 2016 – Режим доступа : http://www.miracl.com
14 Wolfram Language & System Documentation Center [Электронный ресурс] / Wolfram – 2016 – Режим доступа : http://reference.wolfram.com

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Выпускную квалификационную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

В последней четверти двадцатого века зародилось и начало бурное развитие направление криптографии, известное как криптография с открытым ключом. Она позволяет решать различные вопросы защиты информации в компьютерных сетях, решать которые ранее не представлялось возможным. Начиная с 1985 г. интенсивно развивается криптография эллиптических кривых (эллиптическая криптография). Она обладает преимуществами по сравнению с другими областями криптографии – малой длиной ключа и высоким быстродействием при том же уровне криптографической стойкости. Криптография эллиптических кривых применяется, в том числе, для формирования и проверки электронной подписи. Электронная подпись позволяет однозначно определить лицо, подписавшее электронный документ, а также позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания.
Объектом исследования является электронная подпись с использованием эллиптических кривых.
Предметом исследования являются процессы формирования и проверки электронной подписи, а также создание параметров эллиптической кривой и ключей.
Целью ВКР является разработка методических материалов по криптографической защите информации к проведению лабораторного занятия по формированию и проверке электронной подписи стандарта ГОСТ 34.10-2012 с использованием эллиптических кривых.
Для достижения поставленной цели требуется решить следующие задачи:
1 описание алгоритмов, используемых для формирования и проверки электронной подписи;
2 реализация алгоритмов при помощи специализированного программного обеспечения;
3 составление примеров параметров эллиптической кривой для проверки алгоритмов.
Основными методами исследования, используемыми в выпускной квалификационной работе, являются:
1 анализ государственных стандартов, регулирующих использование электронной подписи;
2 анализ литературы, излагающей теорию криптографии эллиптических кривых;
3 использование специализированного программного обеспечения в целях реализации алгоритмов, описанных в государственных стандартах.

Введение 11
1 Математические основы электронной подписи на эллиптических кривых 13
1.1 Понятие электронной подписи 13
1.2 Понятие эллиптической кривой 14
1.3 Группа точек эллиптической кривой 17
1.3.1 Сумма двух различных точек эллиптической кривой 18
1.3.2 Удвоение точки эллиптической кривой 19
1.3.3 Формулы сложения и удвоения точек 20
1.4 Арифметические операции над длинными числами 21
2 Реализация алгоритмов формирования и проверки электронной подписи 22
2.1 Алгоритм формирования электронной подписи 22
2.1.1 Шаги 1-3. Преобразование сообщения 22
2.1.2 Шаг 4. Вычисление кратной точки эллиптической кривой 23
2.1.3 Шаги 4-6. Определение электронной подписи 26
2.2 Алгоритм проверки электронной подписи 29
2.2.1 Шаги 1-3. Первичная проверка и преобразование сообщения 29
2.2.2 Шаги 4-5. Промежуточный этап 30
2.2.3 Шаг 6-7. Вычисление кратной точки и проверка 30
2.3 Используемые функции Wolfram Mathematica 34
2.4 Инструкция по выполнению лабораторной работы 35
3 Схема электронной подписи 36
3.1 Параметры электронной подписи 36
3.2 Генерация параметров эллиптической кривой 37
3.3 Параметры, рекомендованные ГОСТ 34.10-2012 для проверки работы реализации алгоритмов 38
3.4 Случайно сгенерированные параметры 41
3.4.1 Пример 1 42
3.4.2 Пример 2 44
3.4.3 Пример 3 46
4 Оценка экономической эффективности внедрения системы электронного документооборота 49
4.1 Методы оценки затрат и экономической эффективности 49
4.1.1 Методы оценки затрат 49
4.1.2 Методы оценки экономической эффективности 52
4.2 Расчет затрат на внедрение системы электронного документооборота 53
4.3 Оценка экономической эффективности внедрения системы электронного документооборота 56
4.4 Выводы по разделу 58
5 Безопасность жизнедеятельности 59
5.1 Вредные и опасные факторы на рабочем месте оператора ПЭВМ 59
5.2 Гигенические требования к ПЭВМ 61
5.3 Требования к помещениям, в которых производится работа с ПЭВМ 63
5.4 Организация работы с ПЭВМ и регламентация перерывов 64
5.5 Выводы по разделу 67
Заключение 67
Список использованных источников 69

Цель выпускной квалификационной работы – разработка методических материалов по криптографической защите информации к проведению лабораторного занятия по формированию и проверке электронной подписи стандарта ГОСТ 34.10-2012 с использованием эллиптических кривых.
В ходе выполнения выпускной квалификационной работы требуется решить следующие задачи:
1 описание алгоритмов, используемых для формирования и проверки электронной подписи;
2 реализация алгоритмов при помощи специализированного программного обеспечения;
3 составление примеров параметров эллиптической кривой для проверки алгоритмов.
В результате работы были составлены методические материалы, позволяющие реализовать алгоритмы формирования и проверки электронной цифровой подписи в лабораторных условиях

1 Основы криптографии / А.П. Алферов [и др.]. – М. : Гелиос АРВ.
2001. – 480 с.
2 Алгоритмические основы эллиптической криптографии / А.А. Болотов [и др.]. – М. : Изд-во РГСУ, 2004. – 499 с.
3 Василенко О.Н. Теоретико-числовые алгоритмы в криптографии / О.Н. Василенко – М. : МЦНМО, 2003. – 328 с.
4 Коблиц Н. Курс теории чисел и криптографии / Н. Коблиц – М. : «ТВП», 2001. – 254 с.
5 Эллиптические кривые и современные алгоритмы теории чисел / Ю.П. Соловьев [и др.] – Москва-Ижевск, 2003. – 192 с.
6 Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. М. : МЦН-МО, 2002. – 104 с.
7 Об электронной подписи: Федеральный закон от 6 апреля 2011 г. № 63-ФЗ // Консультант Плюс. [Электронный ресурс] / АО «Консультант Плюс». – М., 2011.
8 ГОСТ Р 34.10-2012. Криптографическая защита информации Процессы формирования и проверки электронной цифровой подписи. – Введ. 7 августа 2012 г. – М. : Стандартинформ, 2012. – 29 с.
9 ГОСТ Р 34.11-2012. Криптографическая защита информации Функция хэширования. – Введ. 7 августа 2012 г. – М. : Стандартинформ, 2012. – 34 с.
10 Гигиенические требования к персональным электронно-вычислительным машинам и организации работы: Санитарно-эпидемиологические правила и нормативы от 13.06.2003 г. СанПиН 2.2.2/2.4.1340-03 // Российская газета. – 2003. – 21 июня – С. 1.
11 R. Schoof: Counting Points on Elliptic Curves over Finite Fields. J. Theor. / R. Schoof // Nombres Bordeaux. – 1995. – 7 – 219-254.
12 Elliptic Curve Cryptography Brainpool Standard Curves and Curve Generation [Электронный ресурс] / Dr. Manfred Lochter – 2005 – Режим доступа : http://www.ecc-brainpool.org
13 MIRACL Official Site [Электронный ресурс] / MIRACL – 2016 – Режим доступа : http://www.miracl.com
14 Wolfram Language & System Documentation Center [Электронный ресурс] / Wolfram – 2016 – Режим доступа : http://reference.wolfram.com

Купить эту работу

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО РЕАЛИЗАЦИИ АЛГОРИТМОВ ФОРМИРОВАНИЯ И ПРОВЕРКИ ЭЛЕКТРОННОЙ ПОДПИСИ

400 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

19 декабря 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
user5537501
4.5
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
400 ₽ Цена от 3000 ₽

5 Похожих работ

Выпускная квалификационная работа

Модернизация системы информационной безопасности в ООО «Орбита»»

Уникальность: от 40%
Доступность: сразу
990 ₽
Выпускная квалификационная работа

Автоматизация и обеспечение информационной безопасности обработки заявок в ООО «СНЭМА-Сервис»

Уникальность: от 40%
Доступность: сразу
990 ₽
Выпускная квалификационная работа

Диплом по информационной безопасности. Тема: Программные средства защиты информации в сетях. оригинальность - 62%. .Есть отзыв, нормоконтроль, речь..

Уникальность: от 40%
Доступность: сразу
6000 ₽
Выпускная квалификационная работа

Техническое обслуживание волоконно-оптической линии передачи

Уникальность: от 40%
Доступность: сразу
500 ₽
Выпускная квалификационная работа

Организация защиты конфиденциальной информации в системе банка

Уникальность: от 40%
Доступность: сразу
500 ₽

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽