Преддипломная практика Реализация программного комплекса для защищенного документооборота на основе протокола аутентификации Фейге-Фиата-Шамира Выполнил:

Презентация:



Advertisements
Похожие презентации
Преддипломная практика Схема аутентификации Фейге-Фиата-Шамира Выполнил: Студент 6 курса факультета КНиИТМалышев Александр ЮрьевичНаучный руководитель:Старший.
Advertisements

Информационная безопасность электронного города. Угрозы информационной безопасности электронному городу.
Комплекс сертифицированных ФСБ России программных продуктов для органов государственной власти. Актуальное состояние. Лобзин И.Л. ФГУП «НТЦ«Атлас»
ОКБ САПР Персональное средство криптографической защиты информации «ШИПКА»
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
«УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДЛЯ РАБОТЫ С КРИПТОПРО CSP» Владимирский государственный университет кафедра Информатики и защиты информации доц. каф. ИЗИ.
Методы и средства защиты в СЭДО Выполнил: студент 5 курса группы ПИ-51 Козлова Марина Проверил: преподаватель Михайловский В.В.
Безопасное хранения Ваших данных в сети интернет!.
СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНРАСТРУКТУРЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В РЕСПУБЛИКЕ УЗБЕКИСТАН, А ТАКЖЕ РЕШЕНИЯ ПО ЕЕ ПРИМЕНЕНИЮ Докладчик: Валиев.
DFS Data Protector ЭЦП и шифрование документов в SAP-системах Docflow Solutions решения для управления электронными документами на платформе.
1 Федеральное государственное унитарное предприятие «НАУЧНО-ТЕХНИЧЕСКИЙ ЦЕНТР «АТЛАС»
Tempus IB JEP_26239_2005 ECDL for Ukrainian Administrators Занятие 1:Информация и коммуникация 11 Информация и коммуникация Урок 1 Интернет Знакомство.
Программный комплекс «МагПро КриптоТуннель». Основным назначением «МагПро КриптоТуннель» является: Организация безопасного канала передачи данных защита.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
«АВТОГРАФ» на железе Аршинова Наталья Александровна Ведущий разработчик прикладного ПО Москва InfoSecurity-2010
Поиск информации в Интернет. Что такое web-сервер? Подключенный к сети компьютер, на котором хранятся Web-сайты и Web- документы. Т. е. структурированные.
Лекция 11. Протоколы аутентификации в Windows Технологии и продукты Microsoft в обеспечении ИБ.
2011 Универсально аппаратно-программный комплекс СЗИ НСД«Аккорд-У» Аккорд. Надежность в ненадежном мире. ОКБ САПР
Технологии и продукты Microsoft в обеспечении ИБ Лекция 7. Криптографические функции в.NET Framework.
Практика построения и эксплуатации защищенной среды передачи данных Плетнёв Павел Валерьевич Барнаул 2014.
Транксрипт:

Преддипломная практика Реализация программного комплекса для защищенного документооборота на основе протокола аутентификации Фейге-Фиата-Шамира Выполнил: Студент 6 курса факультета КНиИТМалышев Александр ЮрьевичРуководитель преддипломной практики:Старший преподаватель В. Е. Новиков

Алгоритм шифрования 2 Раунд алгоритма ГОСТ [2].

Клиентская сторона выбирает некоторое случайное число r, r

Алгоритм хеширования 4 Общая схема хэширования по ГОСТ Р [4]

Программа Share File 5 Окно регистрации нового пользователя Окно приветствия

Программа Share File 6 Главное окно программы

Программа Share File 7 Главное окно программы, в котором выделена папка

Программа Share File 8 Окно создания папкиВыдача прав пользователю

Программа Share File 9 Окно демонстрирующее файлы в папке

Программа Share File 10 Главное окно программы сервера

Результаты работы программы 11 Результатом работы программы является процесс защищенного документооборота. Доступ к документам осуществляется посредством идентификации, аутентификации и авторизации пользователей. Данные хранящиеся на сервере и предаваемые по открытым сетям шифруются и исходя из спецификации криптографических алгоритмов у злоумышленника нет возможности получить доступ к ним.

1.Ю. Лифшиц, Курс "Современные задачи криптографии". Интернет ресурс: (по состоянию на ). 2.Стандарт шифрования ГОСТ Интернет ресурс: world.ru/techniques/328198/ (по состоянию на ). 3.Б. Шнайер "Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си" – 2е издание / Шнайер Б. – СПб. : Изд-во Триумф 4.Методы и средства защиты компьютерной информации. Интернет ресурс: (по состоянию на ). 5.The Legion of the Bouncy Castle. Bouncy Castle C# API. Интернет ресурс: (по состоянию на ). 6.Microsoft Developer Network. Интернет ресурс: (по состоянию на ). 7.Сейед Тахагхогхи, Хью Е.Вильямс "Руководство по MySQL" / Пер. с англ. – М. : Издательство «Русская Редакция» ; – 544 стр. : ил. Список использованных источников 12

Спасибо за внимание! 13