*
*


CAPTCHA Image   Reload Image
X

Программно-аппаратные средства обеспечения информационной безопасности

курсовые работы, информатика

Объем работы: 50 стр.

Год сдачи: 2009

Стоимость: 1200 руб.

Просмотров: 577

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
<br><br>Вступление 2
<br>1. Проблемы обмена ключевой информации 4
<br>2. Алгоритм RSA 8
<br>3. Математическое обоснование алгоритма RSA 9
<br>4. Практическая реализация RSA 13
<br>5. Вычислительные аспекты 15
<br>5.1. Шифрование/дешифрование 15
<br>5.2. Создание ключей 15
<br>5.3. Обсуждение криптоанализа 17
<br>6. Классификация сетевых атак 19
<br>7. Электронная подпись на основе алгоритма RSA 22
<br>8. Описание программы 24
<br>8.1. Главная форма программы 24
<br>8.3. Работа программы в режиме сервера 26
<br>8.4. Работа программы в режиме клиента 27
<br>8.5. Автоматический ввод IP-адреса сервера 30
<br>Вывод 32
<br>Литература 34
<br>Приложение 1. Листинг программного продукта 35

Вступление
<br><br><br>Первой и наиболее важной целью кодирования информации на про¬тя¬же¬нии всей истории человечества была и остается возможность обмена этой ин¬фор¬мацией между людьми. В частности, при фиксации информации на ма¬те¬ри¬аль¬ных носителях, живущих дольше, чем конкретный человек или по¬ко¬ле¬ние людей, появилась реальная возможность передачи опыта и накопленных знаний будущим поколениям в виде символов, рисунков или текстов. Можно без преувеличения сказать, что именно широкое распространение методов кодирования информации в виде печатных текстов, которое стало по-нас¬тоя¬щему массовым после изобретения книгопечатания, и послужило базой для современной науки и промышленности.
<br>Распространение способов кодирования информации в виде печатных текстов обеспечило защиту кодируемой информации от преднамеренных или случайных искажений при ее передаче или хранении.
<br>С появлением новых способов передачи электромагнитных сигналов, ко¬ди¬рование информации в виде последовательностей электромагнитных им¬пуль¬сов (радио, телевидение) стало настолько привычным и обыденным, что вряд ли требует каких-то дополнительных пояснений. С распространением спо¬собов кодирования и передачи информации для защиты от искажений информации, передаваемой или хранимой в виде последовательности электро¬магнитных импульсов, была создана новая наука – теория кодов, об¬на¬руживающих и исправляющих ошибки.
<br>И третья задача, возникшая одновременно с обменом информацией (сообщениями), — это сокрытие смысла передаваемой информации от пос¬то¬рон¬них. Объективно, причиной возникновения такой проблемы служат про¬ти¬воречия интересов отдельных людей или групп в реальной жизни, которые и порождают необходимость скрывать какую-то информацию.
<br>Для сокрытия смысла передаваемых сообщений используются спе¬ци¬аль¬ные коды – шифры, ключи, представляющие собой совокупность обратимых преобразований множества открытых данных на множество...

Литература
<br><br>1. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1995.– 320 с.
<br>2. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1996.
<br>3. Введение в криптографию. Учебник под ред. В.В. Ященко. – СПб.: Пи¬тер, 2001.– 288 с.
<br>4. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. – СПб.: Питер, 2003. – 368 с.
<br>5. Щербаков Л.Ю., Домашен А.В. Прикладная криптография. Ис¬поль¬зо¬ва¬ние и синтез криптографических интерфейсов. – М.: Издательско-торговый дом «Русская редакция», 2003. – 416 с.
<br>6. Дарахвелидае П. Г., Марков Е. П. Программирование в Delphi 7. – СПб.: БХВ-Петербург, 2003. – 784 с
<br>7. Кэнту М. Delphi 7: Для профессионалов. – СПб.: Питер, 2004. – 1101 с.
<br>8. Ярочкин В.И. Информационная безопасность. Учебник для вузов. – "Трикста", 2005 г. – 544 с.
<br>9. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты ин¬фор¬мации. – М.: "Academia", 2006. – •256 с.
<br>10. Гофман В.Э., Хомоненко А.Д. DELPHI 6. – СПб.: Питер, 2000. – 1148 с.
<br>11. Сингх С. Книга шифров. Тайная история шифров и их расшифровки. – М.: АСТ", 2007 г. – 448 с.
<br>12. Семененко В.А., Федоров Н.В. Программно-аппаратная защита ин¬фор¬ма¬ции. – М.: "Московский государственный индустриальный уни¬вер¬си¬тет", 2007 г., 339 с.
<br>13. Фленов М.Е. Библия Delphi. – Спб.: BHV, 2008. – 800 с.
<br>14. Ищейнов В., Мецатунян М. Защита конфиденциальной информации. – М.: "Форум", 2009 г. – 256 с.
<br>15. Панасенко С. Алгоритмы шифрования. Специальный справочник. – Спб.: "БХВ-Петербург", 2009 г. – 576 с.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу