Криптографічні алгоритми з відкритим ключем
Автор: Никита Былым • Июль 5, 2021 • Курсовая работа • 4,695 Слов (19 Страниц) • 255 Просмотры
МІНІСТЕРСТВО ОСВІТИ, НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
ДОНБАСЬКА ДЕРЖАВНА МАШИНОБУДІВНА АКАДЕМІЯ
КАФЕДРА
КОМП'ЮТЕРНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ
курсова робота
з дисципліни
«Теорія алгоритмів»
ТЕМА: «Криптографічні алгоритми з відкритим ключем»
Варіант: 1
Виконав:
студент групи КН-19-1
Билим М.В. ______________
(підпис)
Керівник:
Гетьман І.А. ________________
(підпис)
Дата захисту роботи | Оцінка | Підписи викладачів |
м. Краматорськ 2021 р.
АНОТАЦІЯ
Курсова робота з дисципліни «Теорія алгоритмів» на тему: «Криптографічні алгоритми з відкритим ключем» студента групи КН-19-1 (Билима Микити Вікторовича), містить 29 сторінок машино друкованого тексту, 25 рисунків.
Виконуючи курсову роботу ми дізнаємося про засоби реалізації криптографічних алгоритмів та сфери використання шифрування з відкритим ключем.
У курсовій роботі означено та продемонстровано як можна використовувати шифрування у повсякденному житті, спілкуючись із друзями або рідними захищено та без можливості втечі даних.
Також з роботи ми дізнаємося, яку роль грає шифрування та як актуальна ця тема у сучасному світі, коли кожен може використовувати нові технології.
Програма буде написана із використанням RSA, а також надасть можливість кожному, хто ознайомиться із роботою, зрозуміти що таке шифрування та як воно використовується.
Курсова робота була створена за спрямуванням «Комп’ютерні науки», з предмету «Теорія алгоритмів», та пропонується як матеріал для вивчення та ознайомлення у цілях, необхідних користувачу.
АЛГОРИТМ, RSA, ВІДКРИТИЙ КЛЮЧ, ЗАКРИТИЙ КЛЮЧ, МЕСЕНДЖЕР, ДЕТЕРМІНОВАНИЙ, ВІЗУАЛЬНА ФОРМА, КРИПТОГРАФІЯ, АТАКИ, ЗАХИСТ ДАНИХ, ШИФРУВАННЯ.
ЗМІСТ АНОТАЦІЯ 2 ВСТУП 4 1. АЛГОРИТМИ КРИПТОГРАФІЧНОЇ СИСТЕМИ 7 1.1 Поняття криптосистеми із відкритим ключем 7 1.2 Опис алгоритму RSA 8 1.3 Можливі атаки на RSA 9 1.4 Практична реалізація RSA 10 1.5 Сумування та висновки за розділом 12 2. РОЗРОБКА ПРОГРАМИ 13 2.1 Обґрунтування вибору засобів реалізації 13 2.2 Структура програмного продукту 14 2.3 Опис функціонування програми 16 2.4. Зовнішній вигляд програми та опис її функціонування 17 3. КЕРІВНИЦТВО КОРИСТУВАЧА 22 3.1. Робота з програмою 22 ВИСНОВОК 31 СПИСОК ВИКОРИСТАННИХ ДЖЕРЕЛ 32 ДОДАТОК А 33 | ||||||||
Вим | Лист | № докум. | Підпис | Дата | ||||
Розроб. | Билим М.В. | |||||||
Перевір. | Гетьман І.А. | |||||||
Т. контр. | КН-19-1 | |||||||
Н. контр. | ||||||||
Зат. |
ВСТУП
Криптографія та основна мета її створення це завжди був захист даних, а більш точно можна сказати – захист даних під час передачі та зберігання. Завжди була актуальною проблема того, що з розвитком обчислювальних систем питання стало ширше та ширше розповсюджуватися. Наприклад, якщо деякий Олександр захоче надіслати повідомлення до деякого Бориса, він не захоче щоб це повідомлення прочитав деякий Сергій.
Системы комп’ютерів можуть поєднувати у собі сотні, а навіть і тисячі користувачів, та в такій ситуації класична симетрична схема може опинитися не ефективною. Нові вимоги до криптосистем також є забезпеченням автентифікації повідомлень – це є доведенням того, що Борис з прикладу вище отримав саме те повідомлення, яке відправив йому Олександр, та те що це повідомлення не опинилося підробленим або зміненим людьми із поганими намірами під час передачі.
...