*
*


CAPTCHA Image   Reload Image
X

Алгоритмы шифрования

курсовые работы, информатика

Объем работы: 30 стр.

Год сдачи: 2008

Стоимость: 1050 руб.

Просмотров: 731

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
Оглавление





Введение 3

1. Алгоритмы шифрования (криптоалгоритмы). 6

1.2 Шифрование 9

2. Криптосистемы. 11

2.1 Симметричные криптосистемы. 12

2.2 Криптосистемы с открытым ключом. 15

3. ЭЦП. 18

4. Информационная безопасность. Политика информационной безопасности. 22

5. Администратор по безопасности и его роль в работе офиса, корпорации. 27

Заключение 30

Список литературы 31



Введение

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен.

С широким распространением письменности криптография стала формироваться как самостоятельная наука.

Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна?

До сих пор любая известная форма коммерции потенциально подвержена мошенничеству – от обвешивания на рынке до фальшивых счетов и подделки денежных знаков. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.

Электронные деньги без криптографии не выживут.

Интернет постепенно превращается в Информационную Магистраль. Это связано с тем, что количество пользователей Сети постоянно растет, как снежная лавина. Кроме обычного обмена информации в Сеть проникают деловые отношения, которые всегда влекут за собой денежные расчеты. Примеров торговли в Интернете различными товарами и услугами накопилось немало. Это и традиционная торговля, подкрепленная возможностями Сети, когда покупатель может выбрать товар из огромных каталогов и даже рассмотреть этот товар (такой сервис, основанный на передаче трехмерного изображения, становится все более распространенным). Это доступ к туристическим услугам, когда вы можете заранее узнать все о месте вашего путешествия и уровне сервиса, рассмотреть фотографии (природа, рестораны, бассейны, обстановка номера...), забронировать путевку и заказать авиабилеты. Таких примеров довольно много, и многие из них...

3. ЭЦП.

В настоящее время ЭЦП используется в основном для аутентификации автора (создателя) информации и для доказательства (проверки) того факта, что подписанное сообщение или данные не были модифицированы при передаче информации в компьютерных сетях.

Электронная цифровая подпись строится на основе двух компонент: содержания информации, которая подписывается, и личной информации (код, пароль, ключ) того, кто подписывает. Очевидно, что изменение каждой компоненты приводит к изменению электронной цифровой подписи.

ЭЦП юридически приравнивается к собственноручной подписи и печати.

Использование технологий электронной цифровой подписи позволяет: Обеспечить авторство и подлинность информации Защитить цифровые данные от подделки Шифровать документы при передаче по открытым каналам связи Обеспечить юридическую значимость документа при соблюдении требований Федерального закона №1-ФЗ «Об электронной цифровой подписи»

Основные термины, применяемые при работе с ЭЦП:

Закрытый ключ – это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.

Открытый ключ - используется для проверки ЭЦП получаемых документов-файлов технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. На открытый ключ выдается сертификат, который автоматически передается вместе с письмом, подписанным ЭЦП. Дубликат открытого ключа направляется в Удостоверяющий Центр, где создана библиотека открытых ключей ЭЦП. В библиотеке Удостоверяющего Центра обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений.

Первые варианты цифровой подписи были реализованы с помощью симметричных криптосистем. В качестве алгоритма криптографического преобразования использовалась любая симметричная криптосистема, обладающая специальными режимами функционирования. Современные процедуры...

1. Н. Смарт Криптография - Москва: Техносфера, 2005. 528 с

2. С. Г. Баричев, В.В. Гончаров. Р.Е. Серов. Основы современной криптографии.

3. Терехов А.В., Чернышов В.Н., Селезнев А.В., Рак И.П. Защита компьютерной информации: Учебное пособие. - Изд-во ТГТУ, 2003. 80 с.

4. А. В. Спесивцев и др. Защита информации в персональных компьютерах. – М., Радио и связь. 1992, с.140-149.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу