ВВЕДЕНИЕ 3 1 АНАЛИЗ СОВРЕМЕННЫХ МЕТОДОВ БЕЗОПАСНОГО РАСПРЕДЕЛЕНИЯ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ 7 1.1 Общин сведения о распределении ключей 7 1.2 Проблема распределения ключей в современной криптографии 9 2 СРАВНИТЕЛЬНЫЙ АНАЛИЗ ПРОТОКОЛОВ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ 16 2.1 Обзор понятия протокола распределения ключей 16 2.2 Симметричные протоколы 16 2.3 Асимметричные протоколы 22 ЗАКЛЮЧЕНИЕ 24 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 26  

Сравнительный анализ криптографических протоколов распределения ключей.

курсовая работа
Информатика
27 страниц
64% уникальность
2023 год
7 просмотров
Дыганов А.
Эксперт по предмету «Информатика»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
Оглавление
Введение
Заключение
Список литературы
ВВЕДЕНИЕ 3 1 АНАЛИЗ СОВРЕМЕННЫХ МЕТОДОВ БЕЗОПАСНОГО РАСПРЕДЕЛЕНИЯ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ 7 1.1 Общин сведения о распределении ключей 7 1.2 Проблема распределения ключей в современной криптографии 9 2 СРАВНИТЕЛЬНЫЙ АНАЛИЗ ПРОТОКОЛОВ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ 16 2.1 Обзор понятия протокола распределения ключей 16 2.2 Симметричные протоколы 16 2.3 Асимметричные протоколы 22 ЗАКЛЮЧЕНИЕ 24 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 26  
Читать дальше
Анализ состояния и мониторинг проблемы обеспечения конфиденциальности передачи данных в современных информационных и коммуникационных системах показывает, что одним из основных методов является применение криптографии [1-4]. В настоящее время, как правило, используются методы симметричной и ассиметричной криптографии, которые имеют определенные недостатки. Например, симметричные криптосистемы [1] являются достаточно быстродействующими и стойкими к атакам, однако при их использовании возникает сложная проблема распределения секретных ключей. Существует несколько способов решения этой проблемы, среди которых, например, использование методов ассиметричной криптографии [3] или передача ключей с помощью доверенных курьеров. Но и эти способы также обладают существенными недостатками - ассиметричные криптосистемы относительно медленные (на 2-3 порядка по сравнению с симметричными), а их криптостойкость основана на невозможности эффективного вычислительного решения сложных задач (например, таких, как факторизация и логарифмирование в дискретных полях большого размера). Однако данная невозможность является гипотезой, которая в любой момент может быть опровергнута, если будет доказано противоположное ей предположение.


Из чего складывается цена контрольной работы по бухгалтерскому учету? Она складывается из количества страниц, сроков выполнения, квалификации автора, % оригинальности и предмета. Мы стараемся обеспечить самую адекватную цену на рынке. А на первый заказ мы подарим вам скидку в 1000 рублей. Воспользуйтесь промокодом Work1000.


Это может привести к краху большей части современной традиционной криптографии, так как она базируется на задачах, тесно связанных между собой. Кроме того, быстрое увеличение производительности и одновременное удешевление вычислительных средств, а также открытие новых, более эффективных алгоритмов решения некоторых NP-сложных задач (алгоритмы Шора, Гровера и т.п. [6]) делает перспективы традиционной криптографии не вполне надежными. Еще одной угрозой методам традиционной криптографии является перспектива появления устойчивых многокубитных вычислительных систем. В связи с этим, большой интерес вызывает криптография [7, 8], которая использует специфические свойства систем, служащие носителями информации в протоколах КК, и дает возможность достичь при решении некоторых задач защиты информации теоретико-информационной стойкости, которая не зависит от вычислительных и других возможностей злоумышленника. За последние десятилетия КК прошла путь от лабораторных экспериментов до внедрения полноценных коммерческих решений. Исследования отечественных и зарубежных ученых [9] посвящены развитию теории и практики криптографии, среди них Ахметов Б., Беннет Ч., Брассар Ж., Василиу Е., Гнатюк С., Диаманти Е., Жмурко Т., Завадски П., Зеневич А., Килин С., Лам П., Люткенхаус Н., Реннер Р., Румянцев К., Холево А.С., Явич М. и др. Однако, создание и развитие эффективных технологий обеспечения конфиденциальности должны учитывать современные угрозы и эффективно им противодействовать в независимости от возможностей злоумышленников. При постановке исследований планировалась разработка методов повышения эффективности распределения ключей шифрования на базе протоколов криптографии. Научно-технический уровень разработки соответствует современным требованиям: использован целый комплекс достаточно точных методов исследования: методы теории защиты информации, теории криптографии и криптоанализа, теории информации, механики, имитационного моделирования и др. Подтверждается использованием современных методов исследования и анализа, апробацией и научными публикациями соискателя по теме исследований. Проведен анализ литературных данных и патентных исследований в области обеспечения методов повышения эффективности распределения ключей шифрования. Актуальность работы связана с разработкой современных методов повышения эффективности распределения ключей шифрования на базе протоколов криптографии. Методы, в отличии от традиционной, не зависят от вычислительных возможностей злоумышленника и, как следствие, являются более надежными с точки зрения обеспечения конфиденциальности данных. Однако, не все протоколы КК позволяют обеспечить теоретико-информационную стойкость и высокую скорость передачи данных. Как правило, эти показатели являются взаимозависимыми и повышение уровня стойкости непременно приводит к понижению скорости обработки и передачи данных - это понижает эффективность распределения ключей шифрования в режиме реального времени. Анализ современных исследований и публикаций указывает на необходимость решения задач разработки методов повышения эффективности распределения ключей шифрования на базе протоколов криптографии, обеспечения конфиденциальности передачи данных и дальнейшего их внедрения в существующие ИКТ инфраструктуры [7]. На основании вышесказанного следует, что выбор направления исследований настоящей курсовой работы является актуальным, а результаты, полученные в ходе работы, имеют научную и практическую значимость. Цель исследований - провести сравнительный анализ криптографических протоколов распределения ключей. Объект исследований - процесс распределения ключей шифрования. Предмет исследований - методы и модели безопасного распределения ключей на базе протоколов криптографии. Задачи исследования, их место в выполнении научно-исследовательской работы в целом:  описать общин сведения о распределении ключей;  рассмотреть проблему распределения ключей в современной криптографии;  провести обзор понятия протокола распределения ключей;  рассмотреть симметричные протоколы;  рассмотреть асимметричные протоколы. Методологическая база исследований К числу основных методов исследования и анализа, применяемых при выполнении курсовой работы, относятся:  критический анализ и выбор направления исследований;  современные научные методы анализа и исследований;  современные методы теории защиты информации;  теория криптографии и криптоанализа;  теории информации. Структурно работа состоит из введения, заключения, двух глав и списка использованных источников.

Читать дальше
В курсовой работе решена актуальная научно-техническая задача разработки современных методов повышения эффективности распределения ключей шифрования на базе протоколов криптографии. В результате анализа современных методов, моделей и коммерческих систем распределения ключей шифрования по критериям безопасности (защищенности) и скорости получена классификация криптографических методов. Данная классификация за счет расширения множества известных базовых признаков, частичных обобщений теоретических положений и практических достижений в области криптографии, позволяет расширить возможности по выбору необходимых криптографических методов для построения безопасных систем распределения ключей шифрования. В результате выполнения исследований все поставленные задачи решены в полном объеме:  проведен анализ современных методов, моделей и коммерческих систем распределения ключей шифрования по критериям безопасности (защищенности) и скорости;  разработаны модель угроз и модель нарушителя в криптографических системах;  усовершенствован метод безопасного распределения ключей комбинированной модели с режимом контроля подслушивания и режимом передачи сообщений протокола. Развитие криптографии не знает границ. Видно, что хранение и обмен криптографическими ключами является наиболее важным вопросом в современной криптографии. Хотя в настоящее время основой является асимметричная криптография, симметричная криптография, тем не менее, более разнообразна и более надежна. В результате можно сделать вывод, что перспективным направлением развития криптографии является использование симметричных алгоритмов в сочетании с безопасными протоколами распределения или генерации ключей. Протоколы Диффи-Хелмана и MQV с цифровыми подписями в настоящее время являются наиболее надежными протоколами.  
Читать дальше
1. Асаенок М.А., Горбадей О.Ю., Зеневич А.О. Коэффициент усиления кремниевого фотоэлектронного умножителя с низким напряжением питания. // Проблемы инфокоммуникаций, - 2022. - № 2 (6). - С. 82-87. 2. Баричев С.Г., Серов Р.Е. Основы современной криптографии: Учебное пособие. - М.: Горячая линия - Телеком, 2022. - 152 с. 3. Блейхут Р. Теория и практика кодов, контролирующих ошибки. - М.: Мир, 2021. - 576 с. 4. Василиу Е.В. Оценки вычислительной сложности неквантового способа усиления безопасности пинг-понг протокола. //Прикладная радиоэлектроника, - 2019. - № 3. - С. 396-404. 5. Василиу Е.В., Мамедов Р.С. Анализ атаки пассивного перехвата на пинг-понг протокол с полностью перепутанными парами кутритов. //Восточноевропейский журнал передовых технологий, - 2019. - № 4/2 (40). - С. 4-11. 6. Василиу Е.В., Мильчевич В.Я. и др. Безопасные системы передачи конфиденциальной информации на основе протоколов квантовой криптографии. - Харьков: Цифровая типография № 1, - 2013. - 168 с. 7. Вернер М. Основы кодирования: учебник для ВУЗов. - М.: Техносфера, 2018. - 288 с. 8. Гнатюк С.А., Жмурко Т.А., Кинзерявий В.Н., Юбузова Х.И. Статистическое тестирование псевдослучайных троичных последовательностей для применения в тритовых протоколах квантовой криптографии. // Материалы международной научной конференции «Современные средства связи». - Минск: УО Белорусская государственная академия связи, 2018. - С. 206-208. 9. Гулаков И.Р., Зеневич А.О. и др. Исследование скорости передачи информации по оптическому каналу связи с приемником на основе счетчиков фотонов. //Автометрия, - 2011. - Т.47. - №4. - С. 31-40. 10. Гулаков И.Р., Зеневич А.О. Фотоприемники квантовых систем. - Минск: ВГКС, 2012. - 276 с. ISBN 978-985-7002-58-0. 11. Зеневич А.О. Обнаружение утечки информации из оптического волокна. -Минск: Белорусская государственная академия связи, 2017. - 144 с. ISBN 978985-585-020-6. 12. Мак-Вильямс Ф.Дж., Слоэн Н.Дж.А. Теория кодов, исправляющих ошибки. - М.: Связь, 2019. - 744 с. 13. Мао В. Современная криптография: теория и практика: пер. с англ. - М.: Вильямс, 2021. - 768 с. 14. Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. - М.: Техносфера, 2015. - 320 с. 15. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Триумф, 2021. - 816 с.
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

курсовая работа
Проектирование базы данных для агентства недвижимости
Количество страниц:
27
Оригинальность:
67%
Год сдачи:
2023
Предмет:
Программирование
курсовая работа
Реклама на транспорте
Количество страниц:
25
Оригинальность:
53%
Год сдачи:
2023
Предмет:
Маркетинг
курсовая работа
Формы безналичного расчета
Количество страниц:
26
Оригинальность:
76%
Год сдачи:
2023
Предмет:
Финансовый менеджмент
дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image