*
*


CAPTCHA Image   Reload Image
X

Криптография

рефераты, информатика

Объем работы: 14 стр.

Год сдачи: 2004

Стоимость: 100 руб.

Просмотров: 864

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
В В Е Д Е Н И Е 3
1.Симметричные криптосистемы 5
1.1. Классификация криптографических методов 5
1.2. Системы подстановок 7
1.3. Подстановка Цезаря 9
1.4.Многоалфавитные системы. Системы одноразового использования 10
1.5. Гаммирование 12
Заключение. 13
Список литературы. 15
Про¬бле¬ма за¬щи¬ты ин¬фор¬ма¬ции пу¬тем ее пре¬об¬ра¬зо¬ва¬ния, исключающего ее про¬чте¬ние по¬сто¬рон¬ним ли¬цом вол¬но¬ва¬ла че¬ло¬ве¬че¬ский ум с дав¬них вре¬мен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древ¬него Егип¬та, Древ¬ней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Бурное раз¬ви¬тие крип¬то¬гра¬фи¬че¬ские сис¬те¬мы по¬лу¬чи¬ли в го¬ды пер¬вой и вто¬рой ми¬ро¬вых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Под шифрованием в данном едаваемых сообщений, хра¬не¬ние ин¬фор¬ма¬ции (до¬ку-мен¬тов, баз данных) на но¬си¬те¬лях в за¬шиф¬ро¬ван¬ном ви¬де.
По¬че¬му про¬бле¬ма ис¬поль¬зо¬ва¬ния крип¬то¬гра¬фи¬че¬ских ме¬то¬дов в информационных системах (ИС) ста¬ла в на¬стоя¬щий мо¬мент осо¬бо ак¬ту¬аль¬на?
С од¬ной сто¬ро¬ны, рас¬ши¬ри¬лось ис¬поль¬зо¬ва¬ние ком¬пь¬ю¬тер¬ных се¬тей, в частности глобальной сети Интернет, по...
Выбор для кон¬крет¬ных ИС дол¬жен быть ос¬но¬ван на глу¬бо¬ком ана¬ли¬зе сла¬бых и силь¬ных сто¬рон тех или иных ме¬то¬дов за¬щи¬ты. Обос¬но¬ван¬ный вы-бор той или иной сис¬те¬мы за¬щи¬ты в об¬щем-то дол¬жен опи¬рать¬ся на ка¬кие-то кри¬те¬рии эф¬фек¬тив¬но¬сти. К со¬жа¬ле¬нию, до сих пор не раз¬ра¬бо¬та¬ны под¬хо-дя¬щие ме¬то¬ди¬ки оцен¬ки эф¬фек¬тив¬но¬сти крип¬то¬гра¬фи¬че¬ских сис¬тем.
Наи¬бо¬лее про¬стой кри¬те¬рий та¬кой эф¬фек¬тив¬но¬сти - ве¬ро¬ят¬ность рас¬кры-тия клю¬ча или мощ¬ность мно¬же¬ст¬ва клю¬чей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.
Од¬на¬ко, этот кри¬те¬рий не учи¬ты¬ва¬ет других важных требований к криптосистемам:
* невоз¬мож¬ность рас¬кры¬тия или ос¬мыс¬лен¬ной мо¬ди¬фи¬ка¬ции ин¬фор¬ма¬ции на ос¬но¬ве ана¬ли¬за ее струк¬ту¬ры,
* со¬вер¬шен¬ст¬во ис¬поль¬зуе¬мых про¬то¬ко¬лов за¬щи¬ты,
* минимальный объ¬ем ис¬поль¬зуе¬мой клю¬че¬вой ин¬фор¬ма¬ции,
* минимальная слож¬ность реа¬ли¬за¬ции (в ко¬ли¬че¬ст¬ве ма¬шин¬ных опе¬ра-ций), ее стои¬мость,
* высокая опе¬ра¬тив¬ность.
Же¬ла¬тель¬но ко¬неч¬но ис¬поль¬зо¬ва¬ние не¬ко¬то¬рых ин¬те¬граль¬ных по¬ка¬за¬те-лей, учи¬ты¬ваю¬щих ука¬зан¬ные фак¬то¬ры.
Для уче¬та стои¬мо¬сти, тру¬до¬ем¬ко¬сти и объ¬е¬ма клю¬че¬вой ин¬фор¬ма¬ции мож¬но ис¬поль¬зо¬вать удель¬ные по¬ка¬за¬те¬ли - от¬но¬ше¬ние ука¬зан¬ных па¬ра¬мет-ров к мощ¬но¬сти мно¬же¬ст¬ва клю¬чей шифра.
Час¬то бо¬лее эф¬фек¬тив¬ным при вы¬бо¬ре и оцен¬ке крип¬то¬гра¬фи¬че¬ской сис-те¬мы яв¬ля¬ет¬ся ис¬поль¬зо¬ва¬ние экс¬перт¬ных оце¬нок и ими¬та¬ци¬он¬ное мо¬де¬ли¬ро-ва¬ние.
В лю¬бом слу¬чае вы¬бран¬ный ком¬плекс крип¬то¬гра¬фи¬че¬ских ме¬то¬дов дол-жен со¬че¬тать как удоб¬ст¬во, гиб¬кость и опе¬ра¬тив¬ность ис¬поль¬зо¬ва¬ния, так и на¬деж¬ную за¬щи¬ту от зло¬умыш¬лен¬ни¬ков цир¬ку¬ли¬рую¬щей в ИС ин¬фор¬ма¬ции.
В соответствии с законодательством США (соглашение Inte
ational Traffic in Arms Peguiation),...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу