Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Разработка и реализация программного комплекса для исследования свойств криптографических ключей

Тип Курсовая
Предмет Криптографическая защита информации

ID (номер) заказа
4996146

500 руб.

Просмотров
582
Размер файла
4.02 Мб
Поделиться

Ознакомительный фрагмент работы:

ВВЕДЕНИЕ

Актуальность. Разработка программного комплекса для исследования криптографических ключей является актуальной в связи с широким использованием криптографии в современных информационных системах. Проведение исследований поможет лучше понять свойства ключей и улучшить методы их генерации и применения на практике.
Объект исследования. Криптографические ключи, используемые в симметричных и асимметричных криптосистемах.
Предмет исследования. Свойства и особенности криптографических ключей, методы их генерации, распределения и применения для шифрования/дешифрования информации.
Цель работы. Разработка и реализация программного комплекса для исследования свойств криптографических ключей.
Задачи работы:
    −    исследовать понятие криптографического ключа, его свойства;
    −    определить виды криптографических ключей;
    −    изучить способы генерации криптографических ключей;
    −    провести анализ, проектирование и реализация программного комплекса для исследования свойств криптографических ключей;
    −    выявить проблемные аспекты проектирования и реализация программного комплекса для исследования свойств криптографических ключей;
    −    разработать рекомендации и направления совершенствования разработки и реализации программного комплекса для исследования свойств криптографических ключей.
Степень разработанности. Вопросам изучения криптографических ключей посвящено множество работ, таких как: Работы А. Шамира в области криптоанализа асимметричных криптосистем, в частности атака на схему RSA; Исследования Б. Шнайера по применению криптографии в практических приложениях и анализу криптостойкости; Разработки Р. Ривеста криптографических алгоритмов, таких как RC4, RC5; Труды С.В. Ванникова и Г.В. Мельникова по теории и применению криптографических методов; Работа А.Н. Паршина «Введение в криптографию» о базовых принципах симметричного и асимметричного шифрования. Однако комплексный программный инструментарий для исследования свойств ключей в настоящее время отсутствует.
Научная новизна заключается в создании единого программного комплекса, позволяющего проводить различные исследования криптографических ключей и их свойств.
Методологической основой исследования являются общенаучные методы: анализ, синтез, моделирование. Также применяются методы теории вероятности и математической статистики.
Теоретическую основу составляют фундаментальные работы в области криптографии и теории информации, рассматривающие вопросы генерации ключей, криптостойкости, статистических свойств ключей.
Теоретическая и практическая значимость. Разработанный программный комплекс позволит расширить теоретические представления о свойствах криптографических ключей. Практическая значимость определяется возможностью использования комплекса для тестирования и совершенствования существующих криптоалгоритмов и протоколов.
Структура работы. Работа состоит из введения, теоретической и практической части в виде двух глав, заключения и списка использованных источников.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

    1.    Абрамов, А. К. Подход к повышению эффективности работы систем криптографической защиты информации при использовании односторонних функций расширения ключа / А. К. Абрамов, П. В. Абросимов // Информационные технологии моделирования и управления. — 2023. — Т. 133, № 3. — С. 224—231.
    2.    Аверьянов, В. С. Об атаке расщепления в распределении криптографических ключей безопасности / В. С. Аверьянов, И. Н. Карцан // Защита информации. Инсайд. — 2022. — № 4(106). — С. 20—23.
    3.    Адамов, Е. В. Система обработки данных формирования криптографического ключа для беспроводной системы оптической связи / Е. В. Адамов, В. В. Колосов, М. Е. Левицкий // Наука. Технологии. Инновации : сборник научных трудов : в 9 ч., Новосибирск, 30 ноября — 04  2020 года. Том Часть 1. — Новосибирск: Новосибирский государственный технический университет, 2020. — С. 3—7.
    4.    Алексеев, А. Л. Об одном способе защиты интерфейса взаимодействия квантовой аппаратуры распределения ключей и средств криптографической защиты информации / А. Л. Алексеев, В. И. Егоров, А. Ю. Щербаков // Вестник современных цифровых технологий. — 2021. — № 9. — С. 15—18.
    5.    Анализ корреляции интенсивности в приемо—передающих лазерных системах для формирования криптографического ключа / В. П. Аксенов, В. В. Дудоров, В. В. Колосов [и др.] // Оптика атмосферы и океана. — 2020. — Т. 33, № 8. — С. 591—597.
    6.    Баранов, В. В. Разработка обучающей системы моделирования и демонстрации криптографических протоколов квантового распределения ключа / В. В. Баранов, В. В. Ромащенко, И. Н. Цыгулев // Инженерный вестник Дона. — 2023. — № 5(101). — С. 546—563.
    7.    Баянов, Б. И. Сравнительный анализ биометрических параметров в задаче формирования криптографического ключа на основе рукописного почерка / Б. И. Баянов, И. И. Исмагилов // Математические методы в технологиях и технике. — 2021. — № 6. — С. 55—58.
    8.    Винарский, Е. М. Оптимизация программ на ProVerif для криптографических протоколов выработки общего ключа / Е. М. Винарский, А. В. Демаков // Труды Института системного программирования РАН. — 2021. — Т. 33, № 5. — С. 105—116.
    9.    Каширский, Д. Е. Исправление ошибок в криптографических ключах, полученных методами квантовой криптографии, с помощью древовидных машин четности / Д. Е. Каширский, Ф. А. Якименко // Новые информационные технологии в исследовании сложных структур : материалы Четырнадцатой международной конференции, п. Листвянка, 19—24 сентября 2022 года. — Томск: Издательский Дом Томского государственного университета, 2022. — С. 63.
    10.    Каширский, Д. Е. Применение нейронных сетей для исправления ошибок в криптографических ключах, полученных методами квантовой криптографии / Д. Е. Каширский, Ф. А. Якименко // Электронные средства и системы управления. Материалы докладов Международной научно—практической конференции. — 2022. — № 1—2. — С. 44—46.
    11.    Кожекина, Е. Н. Программный комплекс для анализа свойств криптографических алгоритмов / Е. Н. Кожекина, М. В. Богатова // Вестник Донецкого национального университета. Серия Г: Технические науки. — 2020. — № 2. — С. 37—47.
    12.    Криптографические методы защиты информации. Криптосистемы с открытым ключом / Е. Б. Александрова, Д. С. Лаврова, Е. Ю. Павленко, А. В. Ярмак. — Санкт—Петербург‌ : Федеральное государственное автономное образовательное учреждение высшего образования «Санкт—Петербургский политехнический университет Петра Великого», 2020. — 87 с.
    13.    Крохин, И. А. Противодействие угрозе атак Маршалко с целью повышения стойкости биометрико—нейросетевой защиты личных криптографических ключей / И. А. Крохин // Математическое и компьютерное моделирование естественно—научных и социальных проблем : материалы XVI Всероссийской с международным участием научно—технической конференции молодых специалистов, аспирантов и студентов, Пенза, 01—04 июня 2022 года. — Пенза: Пензенский государственный университет, 2022. — С. 136—140.
    14.    Кулаков, Д. С. Программный комплекс для исследования криптографических свойств алгоритмов блокчейн / Д. С. Кулаков // Вестник студенческого научного общества ГОУ ВПО «Донецкий национальный университет». — 2022. — Т. 1, № 14. — С. 170—174.
    15.    Малибашев, А. В. Обучающая система моделирования и демонстрации криптографических протоколов квантового распределения ключа / А. В. Малибашев, И. Н. Цыгулев // Актуальные проблемы науки и техники. Инноватика : Сборник научных статей по материалам II Международной научно—практической конференции, Уфа, 12 мая 2020 года. Том Часть 1. — Уфа: Общество с ограниченной ответственностью «Научно—издательский центр «Вестник науки», 2020. — С. 188—197.
    16.    Марченков, С. Д. Перспективы применения расширенного алгоритма обмена ключами в средствах криптографической защиты информации / С. Д. Марченков, А. Н. Лебедев // Приборостроение—2021 : Материалы 14—й Международной научно—технической конференции, Минск, 17—19 ноября 2021 года. — Минск: Белорусский национальный технический университет, 2021. — С. 106—108.
    17.    Микаева, А. С. Внутренняя структура сервиса управления криптографическими ключами / А. С. Микаева, Г. А. Николаев // Дневник науки. — 2022. — № 12(72).
    18.    Молдовян, Д. Н. Методические аспекты понятия постквантовой криптографии с открытым ключом в криптографических дисциплинах / Д. Н. Молдовян, А. А. Молдовян, Н. А. Молдовян // Современное образование: содержание, технологии, качество. — 2021. — Т. 1. — С. 454—456.
    19.    Об оценке эффективности защиты от оптических атак на волоконные квантовые криптографические системы выработки и распределения ключей / Д. А. Дворецкий, А. П. Зызыкин, Сущев И С [и др.] // Фотон—экспресс. — 2023. — № 6(190). — С. 59—60.
    20.    Постквантовый криптографический протокол выработки общего ключа, основанный на изогениях суперсингулярных эллиптических кривых / С. В. Гребнев, П. Г. Ключарев, А. М. Коренева [и др.] // Безопасные информационные технологии : Сборник трудов Одиннадцатой международной научно—технической конференции, Москва, 06—07 апреля 2021 года. — Москва: Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет) (Москва), 2021. — С. 99—103.
    21.    Преобразователь образов голосовых паролей дикторов в криптографический ключ на основе комитета предварительно обученных сверточных нейронных сетей / А. Е. Сулавко, Д. П. Иниватов, Д. Г. Стадников, А. Г. Чобан // Вопросы защиты информации. — 2021. — № 4(135). — С. 23—33.
    22.    Протокол обмена криптографическими ключами в мультимаршрутной среде передачи данных / А. А. Богаченко, Н. Ф. Богаченко, Д. Д. Лаврова, Д. Н. Лавров // Математические структуры и моделирование. — 2022. — № 4(64). — С. 112—116.
    23.    Радюкевич, М. Л. Комбинированное формирование криптографического ключа с помощью синхронизируемых искусственных нейронных сетей / М. Л. Радюкевич, В. Ф. Голиков // Доклады Белорусского государственного университета информатики и радиоэлектроники. — 2021. — Т. 19, № 1. — С. 79—87.
    24.    Радюкевич, М. Л. Комбинированный метод формирования криптографического ключа с секретной модификацией результатов синхронизации искусственных нейронных сетей / М. Л. Радюкевич // Системный анализ и прикладная информатика. — 2021. — № 3. — С. 51—58.
    25.    Радюкевич, М. Л. Усиление секретности криптографического ключа, сформированного с помощью синхронизируемых искусственных нейронных сетей / М. Л. Радюкевич, В. Ф. Голиков // Информатика. — 2020. — Т. 17, № 1. — С. 102—108.
    26.    Скрытное распределение криптографических ключей по постоянному каналу, в условиях возможного бесшумного перехвата и перспективы использования квантовых компьютеров / А. С. Герасимович, М. М. Кабардов, В. И. Коржик [и др.] // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020) : IX Международная научно—техническая и научно—методическая конференция : сборник научных статей, Санкт—Петербург, 26—27 февраля 2020 года. Том 1. — Санкт—Петербург: Санкт—Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч—Бруевича, 2020. — С. 5—15.
    27.    Слепокуров, С. В. Формирование криптографических ключей на основе биометрических образов в системе аутентификации / С. В. Слепокуров, Н. М. Беспалова // Информационная безопасность — актуальная проблема современности. Совершенствование образовательных технологий подготовки специалистов в области информационной безопасности. — 2020. — № 1(12). — С. 127—129.
    28.    Соколов, В. Д. Подход к исследованию эффективности криптографических протоколов распределения ключей / В. Д. Соколов // Инновационная деятельность в вооруженных силах Российской Федерации : ТРУДЫ ВСЕАРМЕЙСКОЙ НАУЧНО—ПРАКТИЧЕСКОЙ КОНФЕРЕНЦИИ, Санкт—Петербург, 14—15 октября 2021 года. — Санкт—Петербург: ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ВОЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ВОЕННАЯ АКАДЕМИЯ СВЯЗИ ИМЕНИ МАРШАЛА СОВЕТСКОГО СОЮЗА С. М. БУДЕННОГО» МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ, 2021. — С. 210—213.
    29.    Тарасенко, С. С. Математическая модель криптографической системы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей / С. С. Тарасенко // Защита информации. Инсайд. — 2023. — № 4(112). — С. 62—69.
    30.    Чудинов, Н. В. Разработка информационной системы для управления лицензионными ключами программного продукта / Н. В. Чудинов // Тинчуринские чтения — 2022 «Энергетика и цифровая трансформация» : Сборник статей по материалам Международной молодежной научной конференции. В 3—х томах, Казань, 27—29 апреля 2022 года / Под общей редакцией Э.Ю. Абдуллазянова. Том 3. — Казань: Казанский государственный энергетический университет, 2022. — С. 169—171.


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
54 132 оценки star star star star star
среднее 4.9 из 5
ТюмГУ
Спасибо большое за курсовую работу!! Оригинальность 75%, оценка отлично
star star star star star
СПбГУ
Очень грамотное написание курсовой, видно, что исполнитель разбирается в теме работы и пиш...
star star star star star
РЭУ им.Плеханова
Благодарю Евгению за выполнение работы,оценка-отлично.Сделано -все как положено,грамотно и...
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

решить 6 практических

Решение задач, Спортивные сооружения

Срок сдачи к 17 дек.

только что

Задание в microsoft project

Лабораторная, Программирование

Срок сдачи к 14 дек.

только что

Решить две задачи №13 и №23

Решение задач, Теоретические основы электротехники

Срок сдачи к 15 дек.

только что

Решить 4задачи

Решение задач, Прикладная механика

Срок сдачи к 31 дек.

только что

Выполнить 2 задачи

Контрольная, Конституционное право

Срок сдачи к 12 дек.

2 минуты назад

6 заданий

Контрольная, Ветеринарная вирусология и иммунология

Срок сдачи к 6 дек.

4 минуты назад

Требуется разобрать ст. 135 Налогового кодекса по составу напогового...

Решение задач, Налоговое право

Срок сдачи к 5 дек.

4 минуты назад

ТЭД, теории кислот и оснований

Решение задач, Химия

Срок сдачи к 5 дек.

5 минут назад

Решить задание в эксель

Решение задач, Эконометрика

Срок сдачи к 6 дек.

5 минут назад

Нужно проходить тесты на сайте

Тест дистанционно, Детская психология

Срок сдачи к 31 янв.

6 минут назад

Решить 7 лабораторных

Решение задач, визуализация данных в экономике

Срок сдачи к 6 дек.

7 минут назад

Вариационные ряды

Другое, Статистика

Срок сдачи к 9 дек.

8 минут назад

Школьный кабинет химии и его роль в химико-образовательном процессе

Курсовая, Методика преподавания химии

Срок сдачи к 26 дек.

8 минут назад

Вариант 9

Решение задач, Теоретическая механика

Срок сдачи к 7 дек.

8 минут назад

9 задач по тех меху ,к 16:20

Решение задач, Техническая механика

Срок сдачи к 5 дек.

9 минут назад
9 минут назад
10 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.