Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Криптографічні протоколи на еліптичних кривих

Реферат Криптографічні протоколи на еліптичних кривих





Федеральне агентство з освіти

Державна освітня установа вищої професійної освіти

САРАТОВСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ІМЕНІ М. Г. Чернишевського

Кафедра теоретичних основ комп'ютерної безпеки і криптографії









Курсова робота

Криптографічні протоколи на еліптичних кривих



студента 4 курсу факультету комп'ютерних наук

та інформаційних технологій

Платонова Артема Сергійовича

Науковий керівник

доцент, канд. фіз.-мат. наук

О.М. Гамова

Зав. кафедрою

професор, канд. фіз.-мат. наук

В.М. Салій



Саратов 2012

Зміст


Введення

Еліптичні криві

Алгебраїчні криві

Група точок еліптичної кривої

Еліптичні криві над кінцевими полями

Алгоритми на еліптичних кривих

Додавання точок еліптичної кривої

Алгоритм скалярного множення

Алгоритм генерації випадкових кривих

Генерація криптографически надійних параметрів кривих

Використання різних систем координат

Проективні координати

Стандартна проективна система координат (P)

Система координат Якобі (J)

Система координат Чуднівського-Якобі (Jc)

Модифікована система координат Якобі (Jm)

Змішані координати

Еліптична криптографія

Криптосистема з відкритим ключем

Шифр ​​Ель-Гамаля на основі еліптичних кривих

Алгоритм цифрового підпису на основі еліптичних кривих

Переваги використання схем еліптичної криптографії

Висновок

Список використаних джерел


Введення


Засоби й системи криптографічного захисту інформації відіграють важливу роль в сучасних комп'ютерних інформаційних системах, що використовуються в сфері фінансової та комерційної діяльності. Інтерес до них обумовлений не тільки зростаючими суспільними потребами в перекладі економічних і державно-правових відносин на В«електронну основуВ», але і сильно розширилися можливості передачі, обробки та зберігання інформації в розподілених обчислювальних системах. Застосування спеціальних криптографічних протоколів та криптосистем дозволяє здійснювати різноманітні економічні відносини В«дистанційноВ», виключаючи необхідність особистої зустрічі учасників цих відносин, а також підтримувати при цьому належну фінансову і правову дисципліну. До криптографічним протоколам відносять протоколи шифрування, електронного цифрового підпису (ЕЦП), ідентифікації та протоколи аутентифицированного розподілу ключів. p align="justify"> У 1985 році Ніл Коблиц та Віктор Міллер незалежно запропонували використовувати в криптографії деякі ал...


сторінка 1 з 49 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Застосування кривих другого порядку в комп'ютерних системах
  • Реферат на тему: Вектор-функція. Поняття кривої, лінії і поверхні. Диференціальна геометрі ...
  • Реферат на тему: Програма обробки масивів координат точок на мові Сі
  • Реферат на тему: Види кривих у потенциометрическом титруванні
  • Реферат на тему: Рівняння кривих та поверхонь іншого порядку