Аналіз методів автентифікації повідомлень (мережі, інформації, користувачів тощо)
Автор: Sergey Datsenko • Май 29, 2020 • Курсовая работа • 11,634 Слов (47 Страниц) • 824 Просмотры
Міністерство освіти і науки України
Харківський національний університет ім. В. Н. Каразіна
Факультет комп’ютерних наук
Кафедра безпеки інформаційних систем та технологій
Курсова робота
з навчальної дисципліни «Прикладна криптологія»
за темою «Аналіз методів автентифікації повідомлень (мережі, інформації, користувачів тощо)»
Виконав:
Студент групи КБ-31
Даценко С. С.
Керівник роботи:
Старший викладач
Єсіна М. В.
Харків – 2020 р.
ЗМІСТ
Анотація 3
Вступ 4
Перелік умовних скорочень 6
1 Класифікація методів аутентифікації 8
2 Аутентифікація на основі пароля 10
3 Криптографічна аутентифікація 12
3.1 Криптографічні хеш-функції 12
3.2 Симетричні аутентифікації ключів 15
3.2.1 Режим СВС та алгоритм СВС-МАС 18
3.2.2 Сильні та слабкі сторони СВС-МАС 20
3.2.3 Алгоритм НМАС 21
3.2.4 Сильні та слабкі сторони НМАС 23
3.3 Асиметричні аутентифікації ключів 24
3.3.1 Алгоритм аутентифікації RSA 26
3.3.2 Сильні та слабкі сторони RSA алгоритму 28
3.3.3 Алгоритм цифрового підпису еліптичної кривої (ECDSA) 29
3.3.4 Сильні та слабкі сторони ECDSA 31
3.3.5 Алгоритм підпису на еліптичних кривих Шнорра 32
3.3.6 Сильні та слабкі сторони підпису EC Шнорра 32
4 Практична частина 33
Висновки 35
Перелік джерел посилання 36
Додаток А 38
Додаток В 41
АНОТАЦІЯ
Курсова робота з «Прикладної криптології» за темою «Аналіз методів автентифікації повідомлень (мережі, інформації, користувачів тощо)».
Об’єкт дослідження – методи аутентифікації даних.
Предмет дослідження – класифікація та аналіз різних методів аутентифікації даних.
Метою науково-дослідницької роботи є:
- Класифікація методів аутентифікації
- Аналіз аутентифікацій на основі пароля
- Аналіз криптографічних хеш-функцій
- Аналіз симетричних аутентифікацій ключів
- Аналіз асиметричних аутентифікацій ключів
Методи дослідження: порівняльний аналіз методів аутентифікації.
Ключові слова: аутентифікація, методи аутентифікації, алгоритми аутентифікації, симетричні аутентифікації, асиметричні аутентифікації, криптографія, хеш-функція.
ВСТУП
У зв’язку з інтенсивною інформатизацією суспільства, переходом до хмарних обчислень і залученням у ці процеси федеральних та муніципальних державних органів, підприємств, організацій та громадян досить актуальними стають питання достовірної ідентифікації та аутентифікації учасників електронної взаємодії. Розвиток та модернізація інформаційних систем, які містять відкриту або обмежену за доступом інформацію різного рівня, ставить одною з найбільш важливих задачу організації захищеного авторизованого доступу до інформаційних ресурсів, у тому числі тим, які містять конфіденційну інформацію. Усе вище представлене здійснюється за допомогою відкритих і вразливих засобів зв'язку, наприклад, через Internet. Застосування таких каналів передачі даних створює потенційні можливості для дій зловмисників (порушників).
...