Преддипломная практика Схема аутентификации Фейге-Фиата-Шамира Выполнил: Студент 6 курса факультета КНиИТМалышев Александр ЮрьевичНаучный руководитель:Старший преподаватель В. Е. Новиков
Определение. Натуральное число р называется простым, если р > 1 и р не имеет положительных делителей, отличных от 1 и р. Определение. Целые числа а и b называются сравнимыми по модулю m, если разность а – b делится на m, т.е. если m | a – b. У отношения сравнимости выполняются свойства: Рефлексивностьa а (mod m). Симметричностьa b (mod m), то b a (mod m). Транзитивностьa b (mod m), b c (mod m), то a c (mod m). 2
3 Определение. Односторонняя (однонаправленная) функция – это функция f осуществляющая отображение X->Y, где X и Y – произвольные множества, и удовлетворяющая следующим условиям: Для каждого x из области определения функции f(x) легко вычислить y = f(x). Задача нахождения прообраза x = f -1 (y) для произвольного y, принадлежащего области значений функции f(x), является вычислительно сложной задачей.
Задача аутентификации 4 Свойства для обрабатываемого массива данных: Подлинность – он пришел к потребителю именно таким, каким был создан источником и не претерпел на своем жизненном пути несанкционированных изменений Авторство – он был создан именно тем источником, каким предполагает потребитель
Клиентская сторона выбирает некоторое случайное число r, r
Стандарт симметричного шифрования ГОСТ Раунд алгоритма ГОСТ [2].
Стандарт вычисления хеш-функции ГОСТ Р Общая схема хэширования по ГОСТ Р [4]
Программа Share File 8 Окно регистрации нового пользователя Окно приветствия
Программа Share File 9 Главное окно программы
Программа Share File 10 Главное окно программы, в котором выделена папка
Программа Share File 11 Окно создания папкиВыдача прав пользователю
Программа Share File 12 Окно демонстрирующее файлы в папке
Программа Share File 13 Окно демонстрирующее файлы в папке
Программа Share File 14 Главное окно программы сервера
Результаты работы программы 15 Результатом работы программы является процесс защищенного обмена электронными документами. Доступ к документам осуществляется посредством идентификации, аутентификации и авторизации пользователей. Данные хранящиеся на сервере и предаваемые по открытым сетям шифруются и исходя из спецификации криптографических алгоритмов у злоумышленника нет возможности получить доступ к ним.
– Классическое введение в современную теорию чисел. К. Айерлэнд, М. Роузен. М.: Мир, – Основы теории чисел. И.М. Виноградов. М.: Наука, – Теория чисел. А.А. Бухштаб. М.: Просвещение, – Ю. Лифшиц, Курс "Современные задачи криптографии". Интернет ресурс: (по состоянию на ). – Стандарт шифрования ГОСТ Интернет ресурс: world.ru/techniques/328198/ (по состоянию на ). – Стандарт шифрования ГОСТ Интернет ресурс: состоянию на ). – Б. Шнайер "Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си" – 2е издание / Шнайер Б. – СПб. : Изд-во Триумф. – Методы и средства защиты компьютерной информации. Интернет ресурс: (по состоянию на ). – The Legion of the Bouncy Castle. Bouncy Castle C# API. Интернет ресурс: (по состоянию на ). – Microsoft Developer Network. Интернет ресурс: (по состоянию на ). – Сейед Тахагхогхи, Хью Е.Вильямс "Руководство по MySQL" / Пер. с англ. – М. : Издательство «Русская Редакция» ; – 544 стр. : ил. Список использованных источников 16
Спасибо за внимание! 17