*
*


CAPTCHA Image   Reload Image
X

Криптографические методы защиты информации

рефераты, информационные технологии

Объем работы: 12 стр.

Год сдачи: 2014

Стоимость: 160 руб.

Просмотров: 189

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Содержание
Заключение
Заказать работу
2
ВВЕДЕНИЕ 3
1 КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 4
1.1 Симметричные криптосистемы 6
1.2 Криптографические системы с открытым ключом 8
ЗАКЛЮЧЕНИЕ 12
СПИСОК ИСТОЧНИКОВ 13
Проблема защиты информации (в частности тайной передачи сообщений) существует столько времени, сколько существует письменность. Решить данную проблему призвана криптология (kryptos – тайный, logos – наука). Данная наука разделяется на два направления - криптографию и криптоанализ. Цели этих направлений противоположны друг другу. Криптография занимается исследованием и поиском математических методов преобразования информации с целью ее защиты. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей. Криптологические методы защиты информации являются одними из наиболее мощных средств защиты информации.
Как бы ни были сложны и надежны криптографические системы их слабым местом при практической реализации является проблема распределения ключей. Для того чтобы был возможен обмен секретной информацией между двумя пользователями информационной системы, ключ должен быть создан одним из них, а затем, в секретном порядке, передан другому. Как правило, для передачи ключа опять же требуется использование криптосистем.
Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены различные криптографические системы.
Проблема защиты информации (в частности тайной передачи сообщений) существует столько времени, сколько существует письменность. Решить данную проблему призвана криптология (kryptos – тайный, logos – наука). Данная наука разделяется на два направления - криптографию и криптоанализ. Цели этих направлений противоположны друг другу. Криптография занимается исследованием и поиском математических методов преобразования информации с целью ее защиты. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей. Криптологические методы защиты информации являются одними из наиболее мощных средств защиты информации.
Как бы ни были сложны и надежны криптографические системы их слабым местом при практической реализации является проблема распределения ключей. Для того чтобы был возможен обмен секретной информацией между двумя пользователями информационной системы, ключ должен быть создан одним из них, а затем, в секретном порядке, передан другому. Как правило, для передачи ключа опять же требуется использование криптосистем.
Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены различные криптографические системы.
Симметричное и асимметричное шифрование остаются актуальными и криптографическими гарантированными методами защиты информации.
Алгоритмы с симметричными ключами имеют очень высокую производительность. Криптография с симметричными ключами очень стойкая, что делает практически невозможным процесс дешифрования без знания ключа. При прочих равных условиях стойкость определяется длиной ключа. Так как для шифрования и дешифрования используется один и тот же ключ, при использовании таких алгоритмов требуются очень надежные механизмы для распределения ключей.
Асимметричное шифрование сложнее. В схеме кодирования с открытым ключом невозможно вычислить процедуру дешифрования, зная процедуру шифрования. Более точно, время работы алгоритма, вычисляющего процедуру расшифровки, настолько велико, что его нельзя выполнить на любых современных компьютерах, равно как и на любых компьютерах будущего.
Следует отметить, что алгоритм асимметричного шифрования сильно проигрывает симметричным с точки зрения времени шифрования и расшифровки данных, поэтому многие современные системы шифрования используют комбинацию асимметричной и традиционной симметричной систем шифрования.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу