Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розрахунок показників і побудова основних елементів захищених обчислювальних мереж. Розробка програмної реалізації криптографічних алгоритмів

Реферат Розрахунок показників і побудова основних елементів захищених обчислювальних мереж. Розробка програмної реалізації криптографічних алгоритмів


















Курсове проектування з дисципліни В«Комп'ютерна безпекаВ»

Тема: В«Розрахунок показників і побудова основних елементів захищених обчислювальних мереж. Розробка програмної реалізації криптографічних алгоритмів В»


ЗМІСТ


1. Постановка завдання на курсове проектування

. Опис компонентів мережі конфіденційного зв'язку

.1 Система розподілу ключів на основі лінійних перетворень (основна)

.2 Система розподілу ключів на основі алгоритму Діффі і Хелмана (резервна)

.3 IDEA в режимі зворотного зв'язку по виходу

.3.1 Огляд IDEA

.3.2 Швидкість IDEA

.3.4 Криптоаналіз IDEA

.3.5 Висновки за алгоритмом

. Опис розроблених програм

. Крипостійкість алгоритму розподілу ключів

Висновок

Література

Додаток 1

Додаток 2

Додаток 3

Додаток 4

Додаток 5


1. Постановка завдання на курсове проектування


У відповідності з вихідними даними необхідно розробити систему засекреченої зв'язку на основі використання симетричного блокового алгоритму IDEA з OFB при цьому забезпечити розподіл основних сеансових ключів на основі лінійних перетворень, а розподіл резервних - із застосуванням алгоритму Діффі і Хелмана.

Вихідні дані (варіант № 16):

IDEA в режимі зворотного зв'язку по виходу OFB (Output Feed Back): Число витримуються компрометації - 5; Просте число Р = 0xCE2AF780C0F289AE51EAC188FA20BCD3 (60); Кількість користувачів конфіденційної мережі -50000;

2. Опис компонентів мережі конфіденційного зв'язку


2.1 Система розподілу ключів на основі лінійних перетворень (основна)


. ЦРК генерує і розсилає користувачам їх відкриті ключі:


Р i = (Р i 1 , Р i 2 , ...., Р i L ), де i = 1,2, ..., V (кількість користувачів);


Адреса користувача являє собою деякий вектор, елементи якого повинні бути лінійно незалежними. У курсовому проекті реалізовано наступний спосіб формування адреси користувача:

- вибирається випадкове число а (наприклад 23);

- вектор адрес розраховується наступним чином: <...


сторінка 1 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програмна реалізація алгоритму шифрування IDEA
  • Реферат на тему: Створення алгоритму пошуку високоінформативних діагностичних ознак захворюв ...
  • Реферат на тему: Розробка програмної реалізації криптографічного алгоритму ГОСТ 28147-89 у р ...
  • Реферат на тему: Розробка рекламних заходів на прикладі ТОВ &Idea Fix&
  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів