Алгоритмы шифрования
курсовые работы, Информатика Объем работы: 30 стр. Год сдачи: 2008 Стоимость: 1050 руб. Просмотров: 936 | | |
Оглавление
Введение
Литература
Заказать работу
Оглавление
Введение 3
1. Алгоритмы шифрования (криптоалгоритмы). 6
1.2 Шифрование 9
2. Криптосистемы. 11
2.1 Симметричные криптосистемы. 12
2.2 Криптосистемы с открытым ключом. 15
3. ЭЦП. 18
4. Информационная безопасность. Политика информационной безопасности. 22
5. Администратор по безопасности и его роль в работе офиса, корпорации. 27
Заключение 30
Список литературы 31
Введение
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен.
С широким распространением письменности криптография стала формироваться как самостоятельная наука.
Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна?
До сих пор любая известная форма коммерции потенциально подвержена мошенничеству – от обвешивания на рынке до фальшивых счетов и подделки денежных знаков. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.
Электронные деньги без криптографии не выживут.
Интернет постепенно превращается в Информационную Магистраль. Это связано с тем, что количество пользователей Сети постоянно растет, как снежная лавина. Кроме обычного обмена информации в Сеть проникают деловые отношения, которые всегда влекут за собой денежные расчеты. Примеров торговли в Интернете различными товарами и услугами накопилось немало. Это и традиционная торговля, подкрепленная возможностями Сети, когда покупатель может выбрать товар из огромных каталогов и даже рассмотреть этот товар (такой сервис, основанный на передаче трехмерного изображения, становится все более распространенным). Это доступ к туристическим услугам, когда вы можете заранее узнать все о месте вашего путешествия и уровне сервиса, рассмотреть фотографии (природа, рестораны, бассейны, обстановка номера...), забронировать путевку и заказать авиабилеты. Таких примеров довольно много, и многие из них...
3. ЭЦП.
В настоящее время ЭЦП используется в основном для аутентификации автора (создателя) информации и для доказательства (проверки) того факта, что подписанное сообщение или данные не были модифицированы при передаче информации в компьютерных сетях.
Электронная цифровая подпись строится на основе двух компонент: содержания информации, которая подписывается, и личной информации (код, пароль, ключ) того, кто подписывает. Очевидно, что изменение каждой компоненты приводит к изменению электронной цифровой подписи.
ЭЦП юридически приравнивается к собственноручной подписи и печати.
Использование технологий электронной цифровой подписи позволяет: Обеспечить авторство и подлинность информации Защитить цифровые данные от подделки Шифровать документы при передаче по открытым каналам связи Обеспечить юридическую значимость документа при соблюдении требований Федерального закона №1-ФЗ «Об электронной цифровой подписи»
Основные термины, применяемые при работе с ЭЦП:
Закрытый ключ – это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.
Открытый ключ - используется для проверки ЭЦП получаемых документов-файлов технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. На открытый ключ выдается сертификат, который автоматически передается вместе с письмом, подписанным ЭЦП. Дубликат открытого ключа направляется в Удостоверяющий Центр, где создана библиотека открытых ключей ЭЦП. В библиотеке Удостоверяющего Центра обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений.
Первые варианты цифровой подписи были реализованы с помощью симметричных криптосистем. В качестве алгоритма криптографического преобразования использовалась любая симметричная криптосистема, обладающая специальными режимами функционирования. Современные процедуры...
1. Н. Смарт Криптография - Москва: Техносфера, 2005. 528 с
2. С. Г. Баричев, В.В. Гончаров. Р.Е. Серов. Основы современной криптографии.
3. Терехов А.В., Чернышов В.Н., Селезнев А.В., Рак И.П. Защита компьютерной информации: Учебное пособие. - Изд-во ТГТУ, 2003. 80 с.
4. А. В. Спесивцев и др. Защита информации в персональных компьютерах. – М., Радио и связь. 1992, с.140-149.
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.