рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Криптографические методы защиты

Работа сделанна в 2011 году

Криптографические методы защиты - раздел Связь, - 2011 год - Всероссийский Заочный Финансово-Экономический Институт К У Р С О В А Я Р А Б ...

ВСЕРОССИЙСКИЙ ЗАОЧНЫЙ ФИНАНСОВО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ К У Р С О В А Я Р А Б О Т А По дисциплине «ИНФОРМАТИКА» На тему: «Криптографические методы защиты информации и их использование при работе в сети» Выполнил:Задорожный Дмитрий Олегович специальность факультет бакалавр менеджмента группа ФНО № зачетной книжки 11МЛД46426 Проверила:Бабенко Елена Владимировна Краснодар 2011 Содержание. 1. Криптографические методы защиты информации и их использование при работе в сети: 3 Введение 1.1 Основные понятия и определения криптографии. 1.2 Классификация основных методов криптографического закрытия 1.3 Характеристика криптосистем 7 Заключение 13 Список литературы 1. Криптографические методы защиты информации и их использование при работе в сети. План. Введение.

Криптографическая защита информации. 1. Основные понятия и определения криптографии. 2. Классификация основных методов. 3. Подробная характеристика криптосистем. 3.1 Криптография с симетричными ключами. 3.2 Криптография с открытыми ключами. 3.3 Использование криптографических методов защиты информации при работе в глобальной сети. Заключение.

Введение. Криптография (от греч. κρυπ τός — скрытый и γράφ ω — пишу) — наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифртекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа.

Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию. Криптография не занимается: защитой от обрыва, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.

Криптография — одна из старейших наук, ее история насчитывает несколько тысяч лет. 1.1 Основные понятия и определения криптографии. Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. Алфавит - конечное множество используемых для кодирования информации знаков. Текст (сообщение) - упорядоченный набор из элементов алфавита.

Шифрование - способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания. Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. Криптографическая система, или шифр представляет собой семейство Т обратимых преобразований открытого текста в шифрованный.

Членам этого семейства можно взаимно однозначно сопоставить число к называемое ключом. Преобразование Т/с определяется соответствующим алгоритмом и значением ключа К. Ключ – это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае. Пространство ключей К - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита. Следует отличать понятия ключ и пароль. 77а-роль также является секретной последовательностью букв алфавита, однако используется не для шифрования (как ключ), а для аутентификации субъектов.

Криптосистемы подразделяются на симметричные и асимметричные (или с открытым ключом). В симметричных криптосистемах для зашифрования и для расшифрования используется один и тот же ключ. В системах с открытым ключом используются два ключа - открытый (публичный) и закрытый (секретный), которые математически связаны друг с другом.

Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является выработка и распределение ключей между пользователями. Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и целостность сообщения. Криптостойкость - уровень устойчивости системы к взлому или, иначе говоря, степень сопротивления кода охранного устройства к расшифровке.

Измеряется криптостойкость количеством времени, необходимым для взлома шифра, то есть, чем больше различных комбинаций имеет система, тем выше ее криптостойкость. 1.2

Классификация основных методов криптографического закрытия

К числу основных недостатков криптографических методов следует отнести... 1.3.1 Криптография с симметричными ключами В криптографии с симметричн... Это был первый конкурс на взлом RSA. Для этого требовалось решить задачу о существовании делителей огромног... При больших длинах линий связи классические методы распределения ключе...

Заключение Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций.

Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной. Список источников. 1. Партыка Т.Л Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования.— М.: ФОРУМ: ИНФРА-М, 2004. 2. Тарасюк М.В. Защищенные информационные технологии.

Проектирование и применение — М.: СОЛОН-Пресс, 2004. 3. По материалам www.sec4all.net автор Безмалый В.Ф. MVP Consumer Security. Материал предоставлен автором специально для www.sec4all.net 2010. 4. По материалам сайта http://www.des-crypto.ru 5. Косарев В.П – учебник «Экономическая информатика», Москва 2005 г. 6. Соболь Б.В Галин А.Б Панов Ю.В Рашидова Е.В Садовой Н.Н. – учебник «Информатика», Ростов – на – Дону 2005 г. 7. Одинцов Б.Е Романов А.Н. – учебное пособие «Информатика в экономике», Москва 2008 г.

– Конец работы –

Используемые теги: Криптографические, Методы, защиты0.062

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Криптографические методы защиты

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных
Обнаружение диктофонов с помощью металлодетекторов , вследствие их ограниченной чувствительности к современным микрокассетным и цифровым диктофонам… Но возникают проблемы уровня безопасного излучения, идентификации отклика,… Специальные устройства для определения наличия работающих диктофонов.Работают на эффекте: • обнаружения акустических…

Криптографические методы защиты информации
Министерство образования и науки Российской Федерации... Брянский государственный технический университет...

Защита информации. Основные методы защиты.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию,… Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.

Сравнение эффективности методов сортировки массивов: Метод прямого выбора и метод сортировки с помощью дерева
При прямом включении на каждом шаге рассматриваются только один очередной элемент исходной последовательности и все элементы готовой… Полностью алгоритм прямого выбора приводится в прогр. 3. Таблица 2. Пример… Можно сказать, что в этом смысле поведение этого метода менее естественно, чем поведение прямого включения.Для С имеем…

Статистические показатели себестоимости продукции: Метод группировок. Метод средних и относительных величин. Графический метод
Укрупненно можно выделить следующие группы издержек, обеспечивающих выпуск продукции: - предметов труда (сырья, материалов и т.д.); - средств труда… Себестоимость является экономической формой возмещения потребляемых факторов… Такие показатели рассчитываются по данным сметы затрат на производство. Например, себестоимость выпущенной продукции,…

Криптографические методы защиты информации
III.ВЫВОДЫ 1. Сравнение криптографических методов 2 - I. ВВЕДЕНИЕ. Криптографическая защита информации. Криптография - наука о защите информации от… Защита достигается шифрованием, т.е. преобразовани- ем, которые которые делают… Желательно, чтобы методы шифрования обладали минимум двумя свойствами - законный получатель сможет выполнить обратное…

Средства защиты информации, методы и системы защиты информации
На сайте allrefs.net читайте: Средства защиты информации, методы и системы защиты информации...

Методы решения жестких краевых задач, включая новые методы и программы на С++ для реализации приведенных методов
Стр. 8. Второй алгоритм для начала счета методом прогонки С.К.Годунова.Стр. 9. Замена метода численного интегрирования Рунге-Кутта в методе прогонки… Стр. 10. Метод половины констант. Стр. 11. Применяемые формулы… Стр. 62. 18. Вычисление вектора частного решения неоднородной системы дифференциальных уравнений. Стр. 19. Авторство.…

Естественный метод восстановления зрения. Коррекция зрения по методу Шичко-Бейтса
Техники восстановления зрения... помоги себе сам... Лекции Жданова В Г Верни себе зрение в шести частях...

Радиоволновые, радиационные методы контроля РЭСИ. Методы электронной микроскопии
Область применения СВЧ-методов радиоволнового вида неразрушающего контроля приведен в таблице 1 и в ГОСТ 23480-79. Табл. 1 – Радиоволновые методы… Из¬менение зазора между антеной преобразователя и поверхностью конт-роля.… Неоднознач¬ность отсчета при изменении толщины более 0,5А,Е Измене¬ние диэлектри¬ческих свойств материала объек-тов…

0.039
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам
  • Электрохимические методы защиты металлов от коррозии В тех случаях, когда окисление металла необходимо для осуществления какого-либо технологического процесса, термин коррозия употреблять не следует. Например, нельзя говорить о коррозии растворимого анода в гальванической… Нельзя также говорить о коррозии алюминия при осуществлении алюмотермического процесса. Но физико-химическая сущность…
  • Электрохимические методы защиты металлов от коррозии В тех случаях, когда окисление металла необходимо для осуществления какого-либо технологического процесса, термин коррозия употреблять не следует. Например, нельзя говорить о коррозии растворимого анода в гальванической… Нельзя также говорить о коррозии алюминия при осуществлении алюмотермического процесса. Но физико-химическая сущность…
  • Электрохимические методы защиты металлов от коррозии В тех случаях, когда окисление металла необходимо для осуществления какого-либо технологического процесса, термин коррозия употреблять не следует. Например, нельзя говорить о коррозии растворимого анода в гальванической… Нельзя также говорить о коррозии алюминия при осуществлении алюмотермического процесса. Но физико-химическая сущность…
  • Криптографические методы История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической… Священные книги Древнего Египта, Древней Индии тому примеры.
  • Коррозия металлов и методы защиты от неё Этот термин характеризует как процесс разрушения, так и результат. Среда в которой металл подвергается коррозии коррозирует называется… В случае с металлами, говоря об их коррозии, имеют ввиду нежелательный процесс взаимодействия металла со средой.