ВВЕДЕНИЕ 3 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ 4 1.1. КАТЕГОРИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 4 1.2. АБСТРАКТНЫЕ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ 7 1.3. ОБЗОР НАИБОЛЕЕ РАСПРОСТРАНЕННЫХ МЕТОДОВ "ВЗЛОМА" 14 2. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 21 2.1. КЛАССИФИКАЦИЯ КРИПТОАЛГОРИТМОВ 21 2.2. СИММЕТРИЧНЫЕ КРИПТОАЛГОРИТМЫ 29 2.3. БЛОЧНЫЙ ШИФР DES 30 2.4. РАЗРАБОТКА ПРОГРАММЫ ДЛЯ АЛГОРИТМА DES 32 3. КРИПТОСИСТЕМА 47 3.1. ФУНКЦИИ КРИПТОСИСТЕМ 47 3.2. АЛГОРИТМЫ СОЗДАНИЯ ЦЕПОЧЕК 50 3.3. ОБЗОР МЕТОДИК РАНДОМИЗАЦИИ СООБЩЕНИЙ 52 3.4. ОБЩИЕ СВЕДЕНИЯ ОБ АСИММЕТРИЧНЫХ КРИПТОАЛГОРИТМАХ 59 3.5. АЛГОРИТМ RSA 76 ЗАКЛЮЧЕНИЕ 83 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 85

Методы и средства криптографической защиты информации

дипломная работа
Политология
80 страниц
81% уникальность
2013 год
116 просмотров
Оболенцева Е.
Эксперт по предмету «Информационные системы и технологии»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
Оглавление
Введение
Заключение
Список литературы
ВВЕДЕНИЕ 3 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ 4 1.1. КАТЕГОРИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 4 1.2. АБСТРАКТНЫЕ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ 7 1.3. ОБЗОР НАИБОЛЕЕ РАСПРОСТРАНЕННЫХ МЕТОДОВ "ВЗЛОМА" 14 2. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 21 2.1. КЛАССИФИКАЦИЯ КРИПТОАЛГОРИТМОВ 21 2.2. СИММЕТРИЧНЫЕ КРИПТОАЛГОРИТМЫ 29 2.3. БЛОЧНЫЙ ШИФР DES 30 2.4. РАЗРАБОТКА ПРОГРАММЫ ДЛЯ АЛГОРИТМА DES 32 3. КРИПТОСИСТЕМА 47 3.1. ФУНКЦИИ КРИПТОСИСТЕМ 47 3.2. АЛГОРИТМЫ СОЗДАНИЯ ЦЕПОЧЕК 50 3.3. ОБЗОР МЕТОДИК РАНДОМИЗАЦИИ СООБЩЕНИЙ 52 3.4. ОБЩИЕ СВЕДЕНИЯ ОБ АСИММЕТРИЧНЫХ КРИПТОАЛГОРИТМАХ 59 3.5. АЛГОРИТМ RSA 76 ЗАКЛЮЧЕНИЕ 83 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 85
Читать дальше
Цель работы: целью данной работы является разработка метода и средства криптографической защиты информации. При современном уровне развития науки и техники сделать такой канал связи между удаленными абонентами для неоднократной передачи больших объемов информации практически нереально. Разработкой средств и методов скрытия факта передачи сообщения занимается стеганография. Первые следы стеганографических методов теряются в глубокой древности. Например, известен такой способ скрытия письменного сообщения: голову раба брили, на коже головы писали сообщение и после отрастания волос раба отправляли к адресату. Из детективных произведений хорошо известны различные способы тайнописи между строк обычного, незащищаемого текста: от молока до сложных химических реактивов с последующей обработкой. Также из детективов известен метод «микроточки»: сообщение записывается с помощью современной техники на очень маленький носитель(микроточку), который пересылается с обычным письмом, например, под маркой или где-нибудь в другом, заранее обусловленном месте.


Реферат по уголовному праву на заказ - позволит вам не волноваться об учебе. Мы сделаем реферат недорого и качественно в самые кратчайшие сроки!


. В настоящее время в связи с широким распространением компьютеров известно много тонких методов «запрятывания» защищаемой информации внутри больших объемов информации, хранящейся в компьютере.

Читать дальше
В настоящий момент вслед за развитием электронного документооборота, широкодоступных сетевых служб, обмена информацией через сети передачи данных общего пользования все более широкое развитие получают средства криптографической защиты информации. Средства криптографической защиты информации (СКЗИ) – это совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем и осуществлять криптографическое преобразование информации для обеспечения ее безопасности. При этом стоит отметить замечательную особенность СКЗИ, которая состоит в том, что применительно к некоторым направлениям (например, защищенная электронная почта и виртуальные частные сети) у средств криптографической защиты информации просто не существует альтернатив. Среди основных задач, непосредственно связанных с обеспечением информационной безопасности любой системы, базы данных или сети передачи информации, решаемых при помощи СКЗИ, можно выделить следующие: создание и использование носителей ключевой информации; - шифрование данных, хранимых в базе данных или в электронном виде на различных носителях информации; - электронная цифровая подпись и связанные с ней виды шифрования, в частности, проверка авторства; криптографические интерфейсы; - задачи идентификации и аутентификации. Шифрование, производимое средствами криптографической защиты информации, может производиться с применением одного или нескольких криптографических методов защиты информации: - программные, которые состоят в реализацию одного или нескольких криптографических алгоритмов на языке программирования высокого или низкого уровня, в виде модулей, отдельных библиотек или выделенных программ с функцией криптографической защиты; - аппаратные, которые представляют собой реализацию криптографических алгоритмов или их отдельные участки в микросхемах, процессорах и специализированных блоках (системы встроенной защиты) и аппаратных модулях (системы наложенной защиты), совмещенные со средствами вычислительной техники или встраиваемые в автоматизированные системы; - программно-аппаратные представляют собой комплексы, состоящие из взаимосвязанной программной и аппаратной части с функциями криптографической защиты.
Читать дальше
1. Алферов, А. П. Основы криптографии : учеб. пособие / А. П. 2. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. – М : 3. Гелиос АРВ, 2001. – 480 с., ил. 4. Андреев, Н. Н. Основоположник отечественной засекреченной 5. телефонной связи / Н. Н. Андреев, А. П. Петерсон, К. В. 6. Прянишников, А. В. Старовойтов // Радиотехника, 1998. – № 8. 7. – С. 8–12. 8. Анин, Б. Ю. Защита компьютерной информации. / Б. Ю. Анин. – 9. СПб. : БХВ-Петербург, 2000. – 384 с. 10. Бабаш, А. В. Криптография-М / А. В. Бабаш, Г. П. Шанкин. – 11. СОЛОН-Р, 2002. – 512 с. 12. Введение в криптографию / под общ. ред. В. В. Ященко. – 3-е изд., 13. доп. – М. : Изд-во МЦНМО : ЧеРо, 2000. – 288 c. 14. Винокуров, А. Страничка классических блочных шрифтов 15. [Электронный ресурс] / Андрей Винокуров. – Электрон. дан. – 16. Режим доступа: http://www.enlight.ru/crypto/articles/ib/ib03.htm. – 17. Загл. с экрана. 18. Домарев, В. В. Защита информации и безопасность компьютерных 19. систем / В. В. Домарев. – Киев : Диасофт, 1999. – 480 с. 20. Жданов, О. Н. Алгоритм RSA : метод. указания к выполнению лаб. 21. работ / О. Н. Жданов, И. А. Лубкин ; Сиб. гос. аэрокосмич. ун-т. 22. – Красноярск, 2007. – 32 с. 1 электрон. опт. диск (CD-ROM). 23. Золотарев, В. В. Программно-аппаратные средства обеспечения 24. информационной безопасности / В. В. Золотарев ; Сиб. гос. 25. аэрокосмич. ун-т. – Красноярск, 2007. – 112 с. 26. Зубов, А. Ю. Совершенные шифры / А. Ю. Зубов. – М. : Гелиос 27. АРВ, 2003. – 117 c. 28. Коломиец, И. В. Проблема квантового распределения ключей / И. 29. В. Коломиец // Актуал. проблемы безопасности информ. 30. технологий : сб. науч. тр. / под общ. ред. О. Н. Жданова, В. В. 31. Золотарева ; Сиб. гос. аэрокосмич. ун-т. – Красноярск, 2007. – с. 32. 45–50. 33. Краковский, П. С. Введение неоднозначности в процесс 34. дешифрования и мультибазисная криптография / П. С. 35. Краковский // Актуал. проблемы безопасности информ. 36. технологий : сб. науч. тр. / под общ. ред. О. Н. Жданова, В. В. 37. Золотарева ; Сиб. гос. аэрокосмич. ун-т. – Красноярск, 2007. – с. 38. 50–52. 39. Кукарцев, А. М. Операционный анализ криптоалгоритмов / А. М. 40. Кукарцев, С. А. Старовойтов, В. С. Шестаков // Актуал. 41. проблемы безопасности информ. технологий _______: сб. науч. тр. / под 42. 67 43. общ. ред. О. Н. Жданова, В. В. Золотарева ; Сиб. гос. 44. аэрокосмич. ун-т. – Красноярск, 2007. – с. 56–62. 45. Лукашин, И. В. Криптография? Железно! / И. В. Лукашин // Мир 46. ПК – 2003. – № 3. – С. 100–109. 47. Межутков, А. А. Практическое руководство по методам и 48. средствам криптографической защиты информации 49. [Электронный ресурс] / А. А. Межутков. – Электрон. дан. (1 50. CD). – СПб. : Digital security, 2003. 51. Организация частных сетей и виртуальных частных сетей 52. [Электронный ресурс]. – Электрон. дан. – Режим доступа : 53. http://networkaccess.ru/articles/iptel/common/. – Загл. с экрана. 54. Панасенко, С. П. Принципы использования ключей шифрования / 55. С. П. Панасенко // BYTE/Россия. – 2003. – № 9. – С. 65–68. 56. Панасенко, С. П. Аппаратные шифраторы / С. П. Панасенко, В. 57. В. Ракитин // Мир ПК. – 2002. – № 8. – С. 77–83. 58. Прасолов, В. В. Эллиптические функции и алгебраические 59. уравнения / В. В. Прасолов, Ю. П. Соловьев. – М. : Факториал, 60. 1997. – 288 с. 61. Соколов, А. В. Защита от компьютерного терроризма / А. В. 62. Соколов, О. М. Степанюк. – СПб. : БХВ-Петербург : Арлит, 63. 2002. – 496 с. 64. Столлингс, В. Криптография и защита сетей: принципы и практика 65. / В. Столлингс ; пер. с англ. – 2-е изд. – М. : Вильямс, 2001. – 66. 672 с. 67. Титце, У. Полупроводниковая схемотехника : справ. руководство / 68. У. Титце, К. Шенк ; пер. с нем. – М. : Мир, 1982. – 512 с., ил. 69. Уязвимость и информационная безопасность 70. телекоммуникационных технологий : учеб. пособие / А. А. 71. Новиков, Г. Н. Устинов ; под ред. Г. Н. Устинова. – М. : Радио и 72. связь, 2003. – 296 с. 73. Шеннон, К. Теория связи в секретных системах / К. Шеннон // 74. Работы по теории информации и кибернетике. – М. : Изд-во 75. иностран. лит., 1963. – С. 333–402. 76. Щепинов, А. С. Заметки о совершенных шифрах [Электронный 77. ресурс] / А. С. Щепинов. – Электрон. дан. – Режим доступа: 78. http://www.cryptography/msg.html-mid=1169602.htm. – Загл. с 79. экрана. 80. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, 81. исходные тексты на языке Си / Брюс Шнайер. – М. : Триумф, 82. 2003. – 816 с., ил. 83. Diffie, D. New directions in cryptography / D. Diffie, M. Hellman // 84. IEEE Transactions on information theory. – 1976. – v. IT-22. – N 6. 85. – P. 644–654. 86. 68 87. Koblitz, N. A course in number theory and cryptography / N. Koblitz. – 88. N.Y. : Springer-Verlag, 1987. – 208 p. 89. Odlyzko, A. Discrete logarithms and smooth polynomials / A. Odlyzko 90. // Contemp. math. – 1994. – v. 168. – P. 269–278. 91. Rivest, R. A method for obtaining digital signatures and public 92. keycryptosystems / R. Rivest, A. Shamir, L. Adleman // 93. Communications of the ACM. – 1978 (febr.). – P. 120–126. 94. Schoof, R. Elliptic curves over finite fields and the computation of square roots modp / R. Schoof // Math. comp. – 1985. – v. 44. – P. 483–494.
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики
практическое задание
Анализ журнала "Индекс. Досье на цензуру"
Количество страниц:
4
Оригинальность:
75%
Год сдачи:
2013
Предмет:
История журналистики
реферат
Анализ журнала The New York Times
Количество страниц:
10
Оригинальность:
Нет данных
Год сдачи:
2013
Предмет:
История журналистики
реферат
Гиляровский и Суворин о трагедии на Ходынском поле
Количество страниц:
10
Оригинальность:
86%
Год сдачи:
2013
Предмет:
История журналистики

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image