Реферат Курсовая Конспект
Криптографические методы защиты информации - раздел Связь, Диаграмма Криптосистемы Криптосистемы L T Симметричные Несиметричные L T L T ...
|
ДИАГРАММА КРИПТОСИСТЕМЫ Криптосистемы L T Симметричные Несиметричные L T L T Блочные Потоковые Дискретное возведение L T L T в степень - DH T L Шифры Шифры Составные Синхронные Умножение простых перестановкизамены шифры L чисел LT L T L L Самосинхро- Lнизирующиеся Коды, исправляющие Простые Многоалфавитные L ошибки коды Гоппы перестановки замены - L L код Цезаря L Задача об укладке Сложные L ранца Lперестановки Полиалфавитные L L замены - шифр Вижинера Lдиск Уэтстоуна Энигма L СОДЕРЖАНИЕ I. ВВЕДЕНИЕ. 1. Криптографическая защита информации. II.Наиболее известные криптосистемы. 1. Классификация криптосистемы. 2. Практическое применение. 2.1 DES-стандарт США на шифрование данных. 2.2 RSA-система с открытым ключом. 2.3 Системы потокового шифрования. 2.4 ГОСТ 28147-89 - отечественный стандарт шифрования данных.
III.ВЫВОДЫ 1. Сравнение криптографических методов 2 - I. ВВЕДЕНИЕ. Криптографическая защита информации. Криптография - наука о защите информации от прочтения ее посторонними.
Защита достигается шифрованием, т.е. преобразовани- ем, которые которые делают защищенные входные данные труднораск- рываемыми по входным данным без знания специальной ключевой ин- формации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Крипто- система - семейство выбираемых с помощью ключа обратимых преобра- зований, которые преобразуют защищаемый открытый текст в шифрог- рамму и обратно.
Желательно, чтобы методы шифрования обладали минимум двумя свойствами - законный получатель сможет выполнить обратное преобразование и расшифровать сообщение - криптоаналитик противника, перехвативший сообщение, не сможет восстановить по нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу работу нецелесообразной.
II.Наиболее известные криптосистемы. 1.
В первом случае в шифраторе отправителя и дешифраторе полу- чателя исп... Секретный ключ хранится в тайне и передается отправите 3 - лем сообщен... Избежать этого позволяют потоковые шифры, которые, в отличие от блочны... При криптоанализе на основе известного открытого текста стойкость сист... По этим при- чинам, а также ввиду высокой скорости обработки системы п...
Практическое применение 2.1
DES-стандарт США на шифрование данных. Криптография известна с древней... Введение этого стандарта - отличный пример унификации и стандартизации... В качестве стандартной аппаратуры шифрования можно назвать устройство ... В различных секторах коммерческой деятельности использу- ется процессо... В то же время Агенство национальной безопасности, выступающее как эксп...
Следует заметить, что использование этого метода для крип- тографическ... Мир, 1993 г.. Если L и R - это последовательности бит, то LR будет обозна- чать конк... Открытые данные, разбитые на 64-разрядные блоки Тi i1,2 m, где m опред... Ковалевский, Криптографические методы, Компьютер Пресс 05.93 г.
– Конец работы –
Используемые теги: Криптографические, Методы, защиты, информации0.073
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Криптографические методы защиты информации
Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов