*
*


CAPTCHA Image   Reload Image
X

Основные понятия криптографии и ее использование в защите информации.

рефераты, программирование

Объем работы: 27 стр.

Год сдачи: 2011

Стоимость: 300 руб.

Просмотров: 449

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Введение 3
1. Терминология 5
2. Классы криптосистем 7
3. Анализ криптографических систем 10
5. Система защиты информации на примере алгоритма RSA 18
6. Система защиты информации на примере алгоритма DES 20
Заключение 25
Активно развивающиеся компьютерные информационные технологии внесли заметные изменения в жизнь общества. В настоящее время информацию можно представить как товар, который приобретается, продается и обменивается. В ряде случаев информация стоит в сотни раз больше, чем сами компьютерные системы, в которых она хранится. Степень безопасности информационных технологий в настоящее время напрямую влияет на благополучие и жизнь многих людей.
Современная информационная система - это достаточно сложная система, которая содержит огромное количество компонентов различной степени автономности, эти компоненты тесно связаны между собой за счет обмена данными. При этом каждый компонент может подвергнуться воздействию из вне и выйти из строя.
Современные операционные системы (например, семейство Windows) включают собственные подсистемы защиты, однако, актуальность создания дополнительных средств защиты информации сохраняется. Это обусловлено тем, что большинство систем не способны защитить данные, которые находятся за их пределами. И в этих случаях надежным средством защиты данных являются криптографические системы защиты информации.
Объект исследования - защита информации.
Предмет исследования - криптографические системы.
Цель исследования - дать характеристику основных методов криптографической защиты информации.
В соответствии с объектом, предметом и цель. Исследования поставлены следующие задачи:
1. Дать характеристику основных понятий, связанных к понятием «криптография»
2. Выполнить анализ основных криптосистем
3. Рассмотреть основные криптоалгоритмы, использующиеся в системе защиты информации.

Таким образом, для реализации мер безопасности используются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь получает данные или сообщение, дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (или битовой последовательностью) обычно называемым шифрующим ключом.
В современной криптографии существует два типа криптографических алгоритмов:
1. классические алгоритмы, основанные на использовании закрытых, секретных ключей (симметричные);
2. алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ (асимметричные). В настоящее время находят широкое практическое применение в средствах защиты электронной информации алгоритмы с секретным ключом.
Сегодня реализовано довольно много различных алгоритмов криптографической защиты информации. Среди них можно назвать алгоритмы DЕS, Rаinbow (США); FEАL-4 и FEАL-8 (Япония); B-Cryрt (Великобритания); алгоритм шифрования по ГОСТ 28147-89 (Россия) и ряд других, реализованных зарубежными и отечественными поставщиками программных и аппаратных средств защиты. Рассмотрим алгоритмы, наиболее широко применяемые в зарубежной и отечественной практике.
В настоящее время близится к завершению разработка нового американского стандарта шифрования АЕS (аеs.nist.gоv). Национальный институт стандартов и технологий США (NIST) объявил о соответствующем конкурсе, предъявив следующие условия: длина ключа должна составлять 128, 192 или 256 бит, длинна блоков данных ─ 128 бит. Кроме того, новый алгоритм должен работать быстрее DES.
Из алгоритмов шифрования,...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу