Из чего складывается цена контрольной работы по бухгалтерскому учету? Она складывается из количества страниц, сроков выполнения, квалификации автора, % оригинальности и предмета. Мы стараемся обеспечить самую адекватную цену на рынке. А на первый заказ мы подарим вам скидку в 1000 рублей. Воспользуйтесь промокодом Work1000.
Это может привести к краху большей части современной традиционной криптографии, так как она базируется на задачах, тесно связанных между собой. Кроме того, быстрое увеличение производительности и одновременное удешевление вычислительных средств, а также открытие новых, более эффективных алгоритмов решения некоторых NP-сложных задач (алгоритмы Шора, Гровера и т.п. [6]) делает перспективы традиционной криптографии не вполне надежными. Еще одной угрозой методам традиционной криптографии является перспектива появления устойчивых многокубитных вычислительных систем. В связи с этим, большой интерес вызывает криптография [7, 8], которая использует специфические свойства систем, служащие носителями информации в протоколах КК, и дает возможность достичь при решении некоторых задач защиты информации теоретико-информационной стойкости, которая не зависит от вычислительных и других возможностей злоумышленника. За последние десятилетия КК прошла путь от лабораторных экспериментов до внедрения полноценных коммерческих решений. Исследования отечественных и зарубежных ученых [9] посвящены развитию теории и практики криптографии, среди них Ахметов Б., Беннет Ч., Брассар Ж., Василиу Е., Гнатюк С., Диаманти Е., Жмурко Т., Завадски П., Зеневич А., Килин С., Лам П., Люткенхаус Н., Реннер Р., Румянцев К., Холево А.С., Явич М. и др. Однако, создание и развитие эффективных технологий обеспечения конфиденциальности должны учитывать современные угрозы и эффективно им противодействовать в независимости от возможностей злоумышленников. При постановке исследований планировалась разработка методов повышения эффективности распределения ключей шифрования на базе протоколов криптографии. Научно-технический уровень разработки соответствует современным требованиям: использован целый комплекс достаточно точных методов исследования: методы теории защиты информации, теории криптографии и криптоанализа, теории информации, механики, имитационного моделирования и др. Подтверждается использованием современных методов исследования и анализа, апробацией и научными публикациями соискателя по теме исследований. Проведен анализ литературных данных и патентных исследований в области обеспечения методов повышения эффективности распределения ключей шифрования. Актуальность работы связана с разработкой современных методов повышения эффективности распределения ключей шифрования на базе протоколов криптографии. Методы, в отличии от традиционной, не зависят от вычислительных возможностей злоумышленника и, как следствие, являются более надежными с точки зрения обеспечения конфиденциальности данных. Однако, не все протоколы КК позволяют обеспечить теоретико-информационную стойкость и высокую скорость передачи данных. Как правило, эти показатели являются взаимозависимыми и повышение уровня стойкости непременно приводит к понижению скорости обработки и передачи данных - это понижает эффективность распределения ключей шифрования в режиме реального времени. Анализ современных исследований и публикаций указывает на необходимость решения задач разработки методов повышения эффективности распределения ключей шифрования на базе протоколов криптографии, обеспечения конфиденциальности передачи данных и дальнейшего их внедрения в существующие ИКТ инфраструктуры [7]. На основании вышесказанного следует, что выбор направления исследований настоящей курсовой работы является актуальным, а результаты, полученные в ходе работы, имеют научную и практическую значимость. Цель исследований - провести сравнительный анализ криптографических протоколов распределения ключей. Объект исследований - процесс распределения ключей шифрования. Предмет исследований - методы и модели безопасного распределения ключей на базе протоколов криптографии. Задачи исследования, их место в выполнении научно-исследовательской работы в целом: описать общин сведения о распределении ключей; рассмотреть проблему распределения ключей в современной криптографии; провести обзор понятия протокола распределения ключей; рассмотреть симметричные протоколы; рассмотреть асимметричные протоколы. Методологическая база исследований К числу основных методов исследования и анализа, применяемых при выполнении курсовой работы, относятся: критический анализ и выбор направления исследований; современные научные методы анализа и исследований; современные методы теории защиты информации; теория криптографии и криптоанализа; теории информации. Структурно работа состоит из введения, заключения, двух глав и списка использованных источников.