Добавить в корзинуПозвонить
Найти в Дзене

Темы дипломных работ, или чему вы сможете научиться на матфаке? Часть 6

Сегодня расскажу про #вкр магистра направления Прикладная математика и информатика на тему "Схемы электронно-цифровой подписи и синтез криптографических алгоритмов". Кратко о работе: Объектом исследования является криптографический алгоритм RSA. В процессе работы студентом была изучена и проанализирована работа криптографического алгоритма RSA. На основании оригинальной схемы RSA был сформирован полиномиальный алгоритм RSA, приведены сравнительные характеристики оригинального и полиномиального RSA. В результате была написана программная реализация схемы построения и проверки электронно-цифровой подписи полиномиального RSA. Сейчас рассмотрим эти сложные фразы подробнее и на доступном языке :) Как известно, #информационные технологии на сегодняшний день играют большую роль в беспрерывном и безошибочном функционировании различных сфер деятельности. Важнейшей наукой, которая поддерживает и защищает многие области государственного аппарата, производства, торговли, энергетики и госорган

Сегодня расскажу про #вкр магистра направления Прикладная математика и информатика на тему "Схемы электронно-цифровой подписи и синтез криптографических алгоритмов".

Кратко о работе:
Объектом исследования является криптографический алгоритм RSA.
В процессе работы студентом была изучена и проанализирована работа криптографического алгоритма RSA. На основании оригинальной схемы RSA был сформирован полиномиальный алгоритм RSA, приведены сравнительные характеристики оригинального и полиномиального RSA. В результате была написана программная реализация схемы построения и проверки электронно-цифровой подписи полиномиального RSA.

Сейчас рассмотрим эти сложные фразы подробнее и на доступном языке :)

Как известно, #информационные технологии на сегодняшний день играют большую роль в беспрерывном и безошибочном функционировании различных сфер деятельности. Важнейшей наукой, которая поддерживает и защищает многие области государственного аппарата, производства, торговли, энергетики и госорганов, обеспечивая конфиденциальность, целостности данных, аутентификацию, а также невозможности отказа от авторства является криптография. Вся информация, обрабатывающаяся в компьютерных сетях и в интернете, должна быть хорошо защищена. Этот факт требует непрерывного совершенствования механизмов и методов защиты информации.

В настоящее время используются различные методы безбумажного об- мена и обработки документов. Постепенно многие компании переходят на электронный документооборот. Использование электронного документооборота позволяет значительно облегчить процесс обмена документами за счет уменьшения времени, которое было бы затрачено на обмен, удешевить процесс подготовки, учета и хранения. За безопасность передачи данных в вышеописаных процессах отвечают криптосистемы.

Криптография - наука о шифрах. В настоящее время основной функцией криптографии является обеспечения информационной безопасности частных лиц, государства и организаций. Данная наука играет важнейшую роль в современном мире, т.к. #защита информации на сегодняшний день является главнейшей задачей. Алгоритмы шифрования с открытым ключом основаны на использовании алгоритмов односторонних функций. Односторонняя функция - это математическая функция, которую можно вычислить, зная аргумент, но трудоемко найти по известному значению функции аргумент. Если мы знаем х, то можем легко вычислить функцию f(x), но зная значение f(x) нам трудно найти соответствующее значение аргумента x. Под словом "трудно" подразумевают, что для вычисления потребуется N-ое количество времени, может быть, даже несколько лет.

Наверное, каждый пользователь сети интернет, посещая различные сайты или скачивая файлы, встречал в адресной строке браузера или же в названии самих файлов непонятную для себя последовательность символов, что-то наподобие "da26368309674db43da305c45c07fb29116fa8a5b39f3- 2c1d9110e2aa3eb21dd". Это хэш-код - результат, полученный в результате работы хэш-функции, после обработки входных данных. Хэш-функция служит для преобразования данных любого размера в результат, который будет иметь определенный размер. Такой процесс называется хешированием, а результат – хэш-кодом или хэшем. Наиболее известными хеш-функциями являются функции семейства SHA и MD. Так же существую и отечественные функции хеширования из российских стандартов: ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012. Особенность российских схем хэширования заключается в том, что они основываются на ГОСТовской же схеме шифрования.

В работе подробно рассмотрены алгоритмы шифрования, рассказано про их преимущества и недостатки. Вот пример:

Скриншот из текста вкр
Скриншот из текста вкр

По окончании рассмотрения теоретических положений и математических правил формирования ЭЦП и шифров студент переходит к изложению практической части работы - описанию разработанной им программы. По традиции, текст (код) программы приведен в приложении, а работа программы была продемонстрирована комиссии на защите ВКР. Вот фрагмент кода:

Скриншот из текста вкр (приложение)
Скриншот из текста вкр (приложение)

Защита прошла успешно, #студент получил оценку "отлично" и диплом магистра.

Фото из социальной сети, vk.com/math_yargu
Фото из социальной сети, vk.com/math_yargu

Особенно стоит обратить внимание на подобную тематику ВКР тем, кто мечтает или планирует связать свое будущее с работой в сфере защиты информации. Область деятельности, кстати, перспективная, очень востребованная и, соответственно, хорошо оплачиваемая. Почитайте текст, посмотрите скрин, и вы поймете, что для того, чтобы быть хорошим специалистом в информационной безопасности (вы же хотите быть хорошим специалистом, а не плохим, верно?), необходимо знать алгебру, алгебраические структуры, информатику, уметь программировать. То, что вы на этапе подготовки к поступлению в вуз не владеете этими знаниями - это нормально. Вы сможете научиться всем перечисленным дисциплинам в ходе учебы. Главное, чтобы вы максимально конкретно представляли свою будущую работу и то, с чем придется иметь дело, и смогли избежать разочарований, думая, что информационная безопасность = уметь ставить антивирус.

Кстати, по тэгу #пми вы сможете найти рассказы об особенностях обучения в бакалавриате и магистратуре по направлению Прикладная математика и информатика.

С другими темами, на которые студенты пишут дипломные и курсовые работы, можно ознакомиться в статьях:
- Взаимодействие нереляционной базы данных со скриптовыми языками
- Блокчейн в сфере здравоохранения
- Схемы электронно-цифровой подписи и синтез криптографических алгоритмов
- Технологии анализа больших данных
- Использование нейронных сетей для распознавания объектов