Реферат Курсовая Конспект
Криптография - Криптография Содержание I. Введение 1. Криптографическая Защита Информации Ii...
|
Криптография СОДЕРЖАНИЕ I. ВВЕДЕНИЕ 1. Криптографическая защита информации II. Наиболее известные криптосистемы 1. Классификация криптосистемы 2. Практическое применение 2.1 DES-стандарт США на шифрование данных 2.2 RSA-система с открытым ключом 2.3 Системы потокового шифрования 2.4 ГОСТ 28147-89 - отечественный стандарт шифрования данных III. ВЫВОДЫ 1. Сравнение криптографических методов I. ВВЕДЕНИЕ. Криптографическая защита информации.
Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т.е. преобразовани- ем, которые которые делают защищенные входные данные труднораск- рываемыми по входным данным без знания специальной ключевой ин- формации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае.
Крипто- система - семейство выбираемых с помощью ключа обратимых преобра- зований, которые преобразуют защищаемый открытый текст в шифрог- рамму и обратно. Желательно, чтобы методы шифрования обладали минимум двумя свойствами: - законный получатель сможет выполнить обратное преобразование и расшифровать сообщение; - криптоаналитик противника, перехвативший сообщение, не сможет восстановить по нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу работу нецелесообразной.
II.Наиболее известные криптосистемы. 1.
Обычно предполагается правило Кирх- гофа: стойкость шифра определяется... В то же время блочные шифры обладают существенным недостат- ком - они ... Иногда символ открытого текста может шифроваться с учетом ограни- ченн... Другой ключ он высылает отпра- вителю сообщений - открытый ключ - не о... Можно представить все существующие крирптосистемы в виде диаграммы кри...
Практическое применение 2.1
Ситуация рез- ко изменилась после публикации в 1949 году книги К.Шенно... Примером сис- темного подхода к созданию единой крупномасштабной систе... В различных секторах коммерческой деятельности использу- ется процессо... С распространением персональных компьютеров наиболее эффективными для ... В 1987 году Национальное бюро стандартов после обсуждения подтвердило ...
В устройстве потокового шиф- рования CSD 807 в генераторе ключевой пос... Число двоичных разрядов в блоке Т(m) может быть меньше 64, при этом не... Алгоритм вырабатывает зашифрованные данные, в которых каж- дый бит явл... Стандарт в настоящее время не считается неуязвимым, хотя и очень труде... Мир, 1993 г.
– Конец работы –
Используемые теги: Криптография0.043
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Криптография
Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов