WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Розробка програмного забезпечення для системи «Клієнт-Банк» - Дипломна робота

Розробка програмного забезпечення для системи «Клієнт-Банк» - Дипломна робота


Дипломна робота
Розробка програмного забезпечення для системи "Клієнт-Банк"
Анотація
Дипломна робота "Розробка програмного забезпечення для системи "Клієнт-Банк" присв'ячена створенню програмного забезпечення для обміну електронними документами і зв'язку між банком та його клієнтами і забезпечення можливості оперативного управління власними рахунками в банку, мінімізуя час проходження платіжних документів.
В роботі сформульовані вимоги до системи, що розробляється, підібрані необхідні технічні засоби, проведено аналіз інформаційних потоків, алгоритмізацію та програмування програмного забезпечення, що забезпечує функціонування системи.
В дипломній роботі також розглянуті питання економіко-організаційної частини та питання охорони праці.
1.21 Алгоритм RSA
Не дивлячись на досить велике число різних криптосистем, найбільш популярна криптосистема RSA, що розроблена в 1977 році і одержала назву на честь її творців: Рона Рівеста, Аді Шаміра і Леонарда Ейдельмана.
Вони скористалися тим фактом, що знаходження великих простих чисел в обчислювальному відношенні здійснюється легко, але розкладання на множники твору двох таких чисел практично нездійсненно. Доведено (теорема Рабіна), що розкриття шифру RSA еквівалентне такому розкладанню. По цьому для будь-якої довжини ключа можна дати нижню оцінку числа операцій для розкриття шифру, а з урахуванням продуктивності сучасних комп'ютерів оцінити і необхідний на це час.
Можливість гарантовано оцінити захищеність алгоритму RSA стала однією з причин популярності цієї системи на фоні десятків інших схем. Тому алгоритм RSA використовується в банківських комп'ютерних мережах, особливо для роботи з видаленими клієнтами (обслуговування кредитних карток).
В даний час алгоритм RSA використовується в багатьох стандартах, серед яких SSL, S-HHTP, S-MIME, S/WAN, STT і PCT.
Відкритий ключ публікується і доступний кожному, хто бажає послати власнику ключа повідомлення, яке зашифровується вказаним алгоритмом. Після шифрування, повідомлення неможливо розкрити за допомогою відкритого ключа. Власник же закритого ключа без праці може розшифрувати прийняте повідомлення.
1.22 Практична реалізація RSA
В даний час алгоритм RSA активно реалізується як у вигляді самостійних криптографічних продуктів, так і як вбудовані засоби в популярних додатках.
Важлива проблема практичної реалізації - генерація великих простих чисел. Рішення задачі "в лоб" - генерація випадкового великого числа n (непарного) і перевірка його подільності на множники від 3 аж до n0.5. У разі неуспіху слід узяти n+2 і так далі.
У принципі як p і q можна використовувати "майже" прості числа, тобто числа для яких вірогідність того, що вони прості, прагне до 1. Але у випадку, якщо використане складове число, а не просте, криптостойкость RSA падає. Є непогані алгоритми, які дозволяють генерувати "майже" прості числа з рівнем довіри 2-100.
В кінці 1995 року вдалося практично реалізувати розкриття шифру RSA для 500-значного ключа. Для цього за допомогою мережі Інтернет було задіяно 1600 комп'ютерів.
Самі автори RSA рекомендують використовувати наступні розміри модуля n:
768 біт - для приватних осіб;
1024 біт - для комерційної інформації;
2048 біт - для особливо секретної інформації.
Третій важливий аспект реалізації RSA - обчислювальний. Адже доводиться використовувати апарат довгої арифметики. Якщо використовується ключ завдовжки до біт, то для операцій по відкритому ключу потрібен Про(k2) операцій, по закритому ключу - Про(k3) операцій, а для генерації нових ключів потрібен Про(k4) операцій.
Криптографічний пакет BSAFE 3.0 (RSA D.S.) на комп'ютері Pentium-90 здійснює шифрування із швидкістю 21.6 Кбит/c для 512-бітового ключа і із швидкістю 7.4 Кбит/c для 1024 бітового. "Найшвидша" апаратна реалізація забезпечує швидкості в 60 разів більше.
В порівнянні з тим же алгоритмом DES, RSA вимагає в тисячі і десятки тисяч раз більший час.
1.23 Опис алгоритму MD5
Спочатку допускаємо, що маємо на вході повідомлення з b-бит,и що ми бажаємо знайти Message Digest цій послідовності біт.Число b є довільним ненегативним цілим;b може бути рівним нулю, воно не обов'язкове повинне бути множником 8,и воно може бути довільно великим.Представимо послідовність біт повідомлення як:
m_0 m_1 m_2 . . . . . . m{b-1}
Сле дуючі п'ять етапів виконуються для підрахунку Message Digest повідомлення.
Етап 1.Присоединение заповнюючих (додаткових) бітів.
З ообщеніє розширяється так, щоб його довжина (у бітах) співпадала з 448,по модулю 512. Доповнення завжди виконується, навіть якщо довжина повідомлення - вже співпадає з 448 по модулю 512. Доповнення виконується таким чином: одиночний "1" біт додається до повідомлення, і далі "0" біти додаються так що довжина в бітах заповнюваного повідомлення відповідає 448 по модулю 512.В загальному випадку, мінімум один біт і максимум 512 біт додається.
Етап 2. Додавання довжини
64-бітове представлення вхідної послідовності b (довжина повідомлення перед розширенням додатковими бітами) приєднується до результату попереднього етапу. Маловероятно,что довжина b буде більше, ніж 2^64 тому і використовується 64-х розрядна величина для зберігання довжини b.(Ці біти додаються як два 32-і розрядні слова, молодше заноситься першим).У цьому місці остаточне повідомлення(після виконання першого і другого етапів) має довжину, кратну 512 битам,т.е повідомлення має довжину, яка точно кратна 16-ти словам. Послідовність М[0 . . . . N-1] є словами остаточного повідомлення, де N кратно 16.
Етап 3. Ініціалізація MD буфера.
Би уфер на 4-е слова (A,B,C,D) використовується для підрахунку Message Digest.Каждое з A,B,C,D є 32-х бітовим регістром.Ці регістри ініціалізуються наступними шістнадцятковими значеннями, де першим слідує наймолодший байт:
word А: 01 23 45 67
word B: 89 ab cd ef
word З: fe dc ba 98
word D: 76 54 32 10
П рограммісти з RSA Data Security,Inc., щоб не утрудняти себе і решти людей з приводу походження цих чисел, просто назвали їх магічними константами.
Етап 4.Обработка повідомлення в блоках по 16 слів.
З початку визначаються чотири вспомагательних функції кожна з яких має на вході три 32-бітові слова і виробляє одне 32-бітове слово на виході.
F(X,Y,Z)= XY v not(X) Z
G(X,Y,Z)= XZ v У not(Z)
H(X,Y,Z)= X xor У xor Z
I(X,Y,Z)= У xor (X v not(Z))
У кожній бітовій позиції функція F діє як умовний опреатор : якщо X те У інакше Z. Функція F могла б визначатися з використовуванням операцію + замість v,так як вираз XY and not(X) Z ніколи не матиме 1 в однакових бітових позиціях. Якщо біти X,Y і Z незалежні і незміщені(??),то кожен біт після виконання F(X,Y,Z) буде незалежний і незміщений.
Функції G,H і I подібні функції F,они діють в "побітовій відповідності" для знаходження вихідного значення від вхідних бітів X,Y і Z,тем же способом, що якщо біти X,Y
Loading...

 
 

Цікаве