Пример готовой дипломной работы по предмету: Программирование
Содержание
Введение 3
1.Общая характеристика технологий генерации электронной подписи 6
1.1. Общие положения технологии электронного документооборота 6
1.2.Классификация схем электронной подписи 8
1.3.Направленная подпись с пороговой проверкой 13
1.4. Применение пороговых систем шифрования 15
2.Схема направленной делегируемой подписи 17
2.1.Схема направленной делегируемой подписи 18
2.2. Политика безопасности 20
3.НАПРАВЛЕННАЯ ПОРОГОВАЯ СХЕМА ЭЛЕКТРОННОЙ ПОДПИСИ 23
3.1 Генерация группового секретного ключа и секретных долей 23
3.2 Генерация подписи любыми t пользователями 24
3.3 Безопасность использования схемы 25
4.Пороговая схема электронной подписи с пороговой проверкой подлинности. 30
Список использованной литературы 41
Выдержка из текста
В настоящее время с развитием информационных технологий и компьютеризации практически всех сфер человеческой деятельности глобальное распространение получили электронные документы, которые используются не только совместно с традиционными бумажными документами, но и зачастую вместо них. Использование систем электронного документооборота позволяет добиться огромного экономического эффекта, поскольку снижает не только затраты, связанные с печатью документов, но и время их рассмотрения, изменения, корректировок и принятия к рассмотрению. Внедрение систем электронного документооборота производится в государственных организациях, системах нотариата, межведомственного взаимодействия, банковских структурах, электронных торговых площадках. Также ряд сервисов предоставляет возможности работы с электронными подписями для физических лиц (например, при подаче налоговых деклараций).
Необходимым условием при использовании систем электронного документооборота является использование электронной подписи. В настоящее время в России издан ряд законодательных актов и стандартов, определяющих порядок выпуска, хранения, использования электронных подписей.
В связи с этим одним из важнейших направлений развития информационных систем на стыке защиты информации и электронного документооборота является внедрение электронных подписей.
В данной работе объектом исследования являются системы электронного документооборота, предметом исследования является электронно-цифровая подпись, как средство защиты электронного документа (сообщения).
Во многих ситуациях сообщение отправляется от имени компании и является правомерным только в случае одобрения или согласия со стороны нескольких людей. В таком случае требуется получение подписи более одного соглашающегося. Распространенным примером такой политики является крупная банковская операция, требующая подписи более чем одного человека. Такая политика может быть осуществлена, если каждый, чья подпись требуется, будет иметь отдельную электронную подпись, однако при таком подходе усилия, требующиеся для проверки подлинности сообщения, линейно увеличиваются с увеличением числа подписей. Решением проблемы является пороговая подпись. Для решения таких проблем используется пороговая схема электронной подписи (t, n).
Понятие пороговой подписи тесно связано с концепцией пороговой криптографии, которую впервые продемонстрировал Десмедт (Desmedt) [21, 22, 23].
В 1991 году Десмедт (Desmedt) и Франкель (Frankel) [22]
впервые предложили пороговую схему электронной подписи (t, n), основанную на предположении RSA.
В данной работе мы рассмотрим направленную пороговую схему электронной подписи (t, n), основанную на пороговой схеме электронной подписи Шамира (Shamir) [98]
и схеме электронной подписи Шнорра (Schnorr) [94].
В большинстве ситуаций подписывающий и проверяющий подлинность подписи – одно и то же лицо. Тем не менее, когда сообщение передается из одной организации в другую, сообщение будет правомерным только в случае одобрения или согласия со стороны нескольких людей. В этом случае генерация подписи и ее проверка будут проводиться не одним, а несколькими лицами.
Целью работы является анализ теоретических аспектов использования пороговой схемы электронной подписи с пороговой проверкой подлинности.
Задачи работы:
• Определение областей назначения и использования электронных подписей
• Определение областей использования основных видов электронной подписи, схемы ее работы (в том числе и на примерах);
• Проработка алгоритмов генерации подписей и проверки ее действительности в различных схемах;
• Анализ алгоритмов использования пороговых электронных подписей, анализ математических моделей их генерации.
В настоящее время тема использования электронных подписей является достаточно изученной, разработано большое количество стандартов и алгоритмов генерации подписей различной криптостойкости в соответствии с особенностями областей их использования.
Методы исследования: математическое моделирование, анализ источников, синтез.
Список использованной литературы
1. Desmedt, Y. and Frankel Y. (1990).
Threshold cryptosystems, Advances in Cryptology –Crypto — 89, Springer Verlag, LNCS # 293, p.p. 307-315.
2. Desmedt, Y. and Frankel Y. (1991).
Shared generation of authenticators and signatures, Advances in Cryptology –Crypto — 91, Springer Verlag, p.p. 457-469.
3. Desmedt Y. (1994).
Threshold cryptography, European Transactions on Telecommunications and Related Technologies — 5(4), p.p.35 – 43.
4. Shamir A. (1982).
A polynomial time algorithm for breaking the basic Merkle – Hellman Cryptosystem, Proceeding of the 23rd IEEE Symposium Found on Computer Science, p.p.142-152.
5. Schnorr C.P. (1990).
Efficient identification and signature for smart cards, Advance in Cryptology – Crypto — 89, Springer-Verlag, LNCS # 435, p.p. 239-251.
6. Петренко С.А. Политики безопасности компании при работе в интернете/ С.А. Петренко, В.А.Курбатов – М.: ДМК Пресс, 2011 – 311с.
7. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. — 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
12. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
13. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
14. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
15. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
16. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий — ИНТУИТ.ру, 2012
17. Могилев А.В.. Информатика: Учебное пособие для вузов — М.: Изд. центр "Академия", 2011
18. Партыка Т.Л. Операционные системы и оболочки. — М.: Форум, 2011
19. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. — СПб.: Питер, 2011
20. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.
21. Ташков П.А. Защита компьютера на 100%. — СПб.: Питер, 2011
22. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2011. – 256 с.
23. Хорев П.Б. Программно-аппаратная защита информации. – М.: Форум, 2011. – 352 с.
24. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.
25. Гашков С.Б.: Криптографические методы защиты информации. — М.: Академия, 2010
26. Корнеев И.К.: Защита информации в офисе. — М.: Проспект, 2010
27. Бабенко Л.К. Защита данных геоинформационных систем. — М.: Гелиос АРВ, 2010
28. Степанова Е.Е.: Информационное обеспечение управленческой деятельности. — М.: ФОРУМ, 2010
29. Фуфаев Д.Э.: Разработка и эксплуатация автоматизированных информационных систем. — М.: Академия, 2010