Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пояснювальна записка.doc
Скачиваний:
2
Добавлен:
21.08.2019
Размер:
399.87 Кб
Скачать

Реферат

ПЗ: 38с., 2 додатки, 7 джерел

Об’єкт проектування – програма електронного групового підпису Ші і Фенга "Пороговий груповий підпис".

Мета курсового проекту – аналіз схеми порогового групового підпису, яку пропонують Ші і Фенг та схеми чіткого блокування небажаних даних підпису, яку пропонує Фенг, виявлення недоліків, що дозволяють взлом даних алгоритмів та розробка програми, що реалізує схеми порогового групового підпису.

Розроблена програма виконує такі функції:

  • перевірка індивідуальних числових кодів кожного з членів групи;

  • перевірка числового коду об’єкта що підписується;

  • формування часткових підписів;

  • групове підписування електронних документів;

Програма була розроблена з використанням операційної системи WINDOWS_7 і математичного середовища програмування Maple 7.

Створений програмний продукт відповідає всім вимогам замовника та є доцільним для впровадження.

СХЕМА ПОРОГОВОГО ПІДПИСУ, СХЕМА ЧІТКОГО БЛОКУВАННЯ НЕБАЖАНИХ ДАНИХ ПІДПИСУ, УНІВЕРСАЛЬНА ПІДРОБНІСТЬ, ФАКТОР ПРИЗУПИНЕННЯ

ЗМІСТ

Завдання на проект…………………………………………………………………..........2

Реферат……………………………………………………………………………….........4

Перелік умовних позначень і скорочень………………………………………………...6

Вступ…………………………………………………………………………………….....7

1 Аналіз технічного завдання…………………………………...……………………......8

1.1 Технічне завдання………………………………………………………….............8

1.2 Вибір мови програмування…………………………………………………..........9

2 Схема порогового підпису Ші-Фенга…………………………………………….......10

2.1 Огляд схеми порогового групового підпису………………………………........10

2.2 Аналіз………………………………………………………………………….…..12

3 Схема чіткого блокування небажаних даних підпису Фена.......................................14

3.1 Огляд схеми чесних підписів, що не дають про себе інформацію………........14

3.2 Аналіз………………………………………………………………………….......15

4 Опис програми………………….....………………………………………….………...17

4.1 Опис використаних типів даних…………………………………………..……..17

4.2 Опис алгоритму програми……………………………………………………..…17

4.3 Опис основних процедур і функцій……………………………………………...17

5 Керівництво користувача…….……………………..………………………………….20

5.1 Призначення та умови використання програми ……………………...………...20

5.2 Характеристики програми………………………………………………………..20

5.3 Звернення до програми…………………………………………………………...20

5.4 Вхідні та вихідні дані……………………………………………………………..21

Висновки…………………………………………………………………………….........22

Перелік посилань………………………………………………………………………....23

Додаток А Технічне завдання...……………………………………………....................24

Додаток Б Лістинг програми …………………………………………………………....32

Додаток В Блок схема алгоритму……………………………………………………….36

Перелік умовних позначень та скорочень

ПО – предметна область

ID – індивідуальний код члена групи

ГМ – груповий менеджер

КП – компілятор підпису

ППД – процесор передачі даних

ЦД – центр довіри

рис - рисунок

ВСТУП

Ми аналізуємо дві схеми підпису. Перша (tj, t, n) – це схема порогового групового підпису, яку пропонують Ші і Фенг [1]. Друга – це схема чіткого блокування небажаних даних підпису, яку пропонує Фенг [2]. Наші результати показують, що обидві схеми можливо підробити. Зробивши деякий аналіз ми пропонуємо загальне представлення, а саме деякий фактор призупинення, що описує загальну помилку при розробці схем підпису. Це означає, що деяка інформація про підпис знаходиться не в основному положенні і не в експонентній позиції контрольного рівняння, а тільки в факторній позиції.