Схема конфиденциального доступа к базе данных
[
www.cs.ucla.edu/~rafail/P..., схема, описанная в п. 3 статьи]
Разработать и реализовать демонстрационную программу, показывающую принцип работы
криптографического протокола в соответствии с выбранным вариантом. В программе должен
быть предусмотрен ввод исходных данных для работы протокола (например, долговременных
и (или) разовых ключей, параметров, идентификаторов) из файлов или с клавиатуры и вывод
результатов работы программы на экран и в файл, должны быть реализованы все арифметиче-
ские и логические операции, выполняемые участниками протокола. Достаточно, чтобы про-
грамма работала на одном компьютере, а ввод данных за каждого из участников протокола
выполнялся последовательно, аналогично в отношении вывода данных. Выбор средств про-
граммирования и библиотек не ограничивается. Пользовательский интерфейс может быть лю-
бым, но должен быть понятен пользователю программы: например, ход выполнения протокола
изображается в виде таблицы, подобной тем, с помощью которых описываются криптографи-
ческие протоколы на лекциях. Желательно, но не обязательно, чтобы интерфейс был графиче-
ским, а не текстовым. Программа должна работать под управлением операционных систем се-
мейства Windows.
Язык программирования желательно C, C++, C# или Python