Для студентов СПбПУ Петра Великого по предмету ДругиеИсследование протоколов аутентификации с нулевым разглашением секретаИсследование протоколов аутентификации с нулевым разглашением секрета
2025-08-212025-08-21СтудИзба
Курсовая работа: Исследование протоколов аутентификации с нулевым разглашением секрета
Новинка
Описание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ
1.1. Терминология предметной области на основе библиографического поиска
1.2. Анализ протоколов аутентификации для выявления их особенностей
1.3. Анализ основных атак на протоколы аутентификации для выявления их особенностей
1.4. Определение критериев оценки и их возможных значений для анализа протоколов аутентификации с нулевым разглашением секрета
1.5. Анализ протоколов аутентификации с нулевым разглашением секрета для определения значений критериев оценки для каждого протокола
2. РАЗРАБОТКА ПРОГРАММЫ ДЛЯ АВТОМАТИЗАЦИИ ВЫБОРА НАИБОЛЕЕ РАЦИОНАЛЬНОГО ПРОТОКОЛА АУТЕНТИФИКАЦИИ С НУЛЕВЫМ РАЗГЛАШЕНИЕМ СЕКРЕКТА
2.1. Разработка формальной модели исследования протоколов аутентификации с нулевым разглашением секрета
2.2. Разработка архитектуры программы
2.3. Разработка алгоритмов модулей программы
3. ПРОВЕДЕНИЕ ЭКСПЕРИМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ ВЫБОРА НАИБОЛЕЕ РАЦИОНАЛЬНОГО ПРОТОКОЛА АУТЕНТИФИКАЦИИ С НУЛЕВЫМ РАЗГЛАШЕНИЕМ СЕКРЕТА С ПОМОЩЬЮ РАЗРАБОТАННОЙ ПРОГРАММЫ
3.1. Постановка задачи на экспериментальные исследования
3.2. Проведение экспериментальных исследований
3.3. Анализ результатов экспериментальных исследований
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ А
Передача данных по сети при аутентификации – наиболее уязвимая часть протокола. При передаче данных в процессе аутентификации секретные сведения о пользователе подвержены различным родам атак, так как аутентификация осуществляется до защиты соединения. Для снижения рисков от воздействия атак при передаче данных необходимо использование криптографических протоколов аутентификации с нулевым разглашением секрета.
В работе рассматриваются криптографические протоколы аутентификации с нулевым разглашением секрета. Криптографические протоколы аутентификации, основанные на доказательстве знания с нулевым разглашением, позволяют проверить подлинность сторон без утечки секретной информации о ключе в процессе информационного обмена. Это актуально, так как протоколы такого типа строятся с использованием открытого ключа, который содержит в себе полную информацию о личном секретном ключе владельца. Протоколы с нулевым разглашением являются доказуемо стойкими двухключевыми криптосистемами.
Целью научно-исследовательской работы является выбор наиболее рациональногопротокола аутентификации с нулевым разглашением секрета.
В рамках данной работы решаются следующие задачи, необходимые для достижения поставленной цели:
1. Терминология предметной области на основе библиографического поиска;
2. Анализ протоколов аутентификации для выявления ее особенностей;
3. Анализ методов оценки стойкости протоколов аутентификации для выявления их особенностей;
4. Определение критериев оценки и их возможных значений для анализа протоколов аутентификации с нулевым разглашением секрета;
5. Анализ протоколов аутентификации с нулевым разглашением секрета для определения значений критериев оценки для каждого протокола;
6. Разработка формальной модели исследования протоколов аутентификации с нулевым разглашением секрета;
7. Разработка архитектуры программы;
8. Разработка алгоритмов модулей программы;
9. Постановка задачи на экспериментальные исследования;
10. Проведение экспериментальных исследований;
11. Анализ результатов экспериментальных исследований.
ВВЕДЕНИЕ
1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ
1.1. Терминология предметной области на основе библиографического поиска
1.2. Анализ протоколов аутентификации для выявления их особенностей
1.3. Анализ основных атак на протоколы аутентификации для выявления их особенностей
1.4. Определение критериев оценки и их возможных значений для анализа протоколов аутентификации с нулевым разглашением секрета
1.5. Анализ протоколов аутентификации с нулевым разглашением секрета для определения значений критериев оценки для каждого протокола
2. РАЗРАБОТКА ПРОГРАММЫ ДЛЯ АВТОМАТИЗАЦИИ ВЫБОРА НАИБОЛЕЕ РАЦИОНАЛЬНОГО ПРОТОКОЛА АУТЕНТИФИКАЦИИ С НУЛЕВЫМ РАЗГЛАШЕНИЕМ СЕКРЕКТА
2.1. Разработка формальной модели исследования протоколов аутентификации с нулевым разглашением секрета
2.2. Разработка архитектуры программы
2.3. Разработка алгоритмов модулей программы
3. ПРОВЕДЕНИЕ ЭКСПЕРИМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ ВЫБОРА НАИБОЛЕЕ РАЦИОНАЛЬНОГО ПРОТОКОЛА АУТЕНТИФИКАЦИИ С НУЛЕВЫМ РАЗГЛАШЕНИЕМ СЕКРЕТА С ПОМОЩЬЮ РАЗРАБОТАННОЙ ПРОГРАММЫ
3.1. Постановка задачи на экспериментальные исследования
3.2. Проведение экспериментальных исследований
3.3. Анализ результатов экспериментальных исследований
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ А
ВВЕДЕНИЕ
Передача данных по сети при аутентификации – наиболее уязвимая часть протокола. При передаче данных в процессе аутентификации секретные сведения о пользователе подвержены различным родам атак, так как аутентификация осуществляется до защиты соединения. Для снижения рисков от воздействия атак при передаче данных необходимо использование криптографических протоколов аутентификации с нулевым разглашением секрета. В работе рассматриваются криптографические протоколы аутентификации с нулевым разглашением секрета. Криптографические протоколы аутентификации, основанные на доказательстве знания с нулевым разглашением, позволяют проверить подлинность сторон без утечки секретной информации о ключе в процессе информационного обмена. Это актуально, так как протоколы такого типа строятся с использованием открытого ключа, который содержит в себе полную информацию о личном секретном ключе владельца. Протоколы с нулевым разглашением являются доказуемо стойкими двухключевыми криптосистемами.
Целью научно-исследовательской работы является выбор наиболее рациональногопротокола аутентификации с нулевым разглашением секрета.
В рамках данной работы решаются следующие задачи, необходимые для достижения поставленной цели:
1. Терминология предметной области на основе библиографического поиска;
2. Анализ протоколов аутентификации для выявления ее особенностей;
3. Анализ методов оценки стойкости протоколов аутентификации для выявления их особенностей;
4. Определение критериев оценки и их возможных значений для анализа протоколов аутентификации с нулевым разглашением секрета;
5. Анализ протоколов аутентификации с нулевым разглашением секрета для определения значений критериев оценки для каждого протокола;
6. Разработка формальной модели исследования протоколов аутентификации с нулевым разглашением секрета;
7. Разработка архитектуры программы;
8. Разработка алгоритмов модулей программы;
9. Постановка задачи на экспериментальные исследования;
10. Проведение экспериментальных исследований;
11. Анализ результатов экспериментальных исследований.
Характеристики курсовой работы
Предмет
Учебное заведение
Семестр
Просмотров
0
Размер
421,56 Kb
Список файлов
Пример — копия.docx