Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Симметричные криптосистемы. Шифрование методом гаммирования
Создан заказ №1790070
3 марта 2017

Симметричные криптосистемы. Шифрование методом гаммирования

Как заказчик описал требования к работе:
еще нужна программа в лазарусе показывающая суть курсовой работы
Фрагмент выполненной работы:
ВВЕДЕНИЕ Современные методы и средства обработки информации не только дают возможность повышения эффективности всех видов деятельности человека, но и создают целый комплекс проблем, связанных с вопросами ее защиты. Интерес к информационной безопасности вызван понятными и объективными причинами на любых стадиях информационного цикла. Информационная безопасность (ИБ) – защищенность информации от любых случайных или злонамеренных воздействий, а также предотвращение ее утечки. (работа была выполнена специалистами author24.ru) Обеспечение информационной безопасности – одна из главных задач руководителей государственных и коммерческих структур , т.к. утечка информации может привести к невосполнимым потерям как в репутационной, так и в экономической области. Следует отметить, что чем выше уровень глобализации, тем выше плотность и широта информационных потоков и, соответственно, тем большим угрозам подвергается информационная безопасность. Криптография является методологической основой современных систем обеспечения безопасности информации в компьютерных системах и сетях. Исторически криптография (в переводе с греческого этот термин означает «тайнопись») зародилась как способ скрытой передачи сообщений. Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бесполезными для незаконных пользователей. Такие преобразования обеспечивают решение трех главных проблем защиты данных: обеспечение конфиденциальности, целостности и подлинности передаваемых или сохраняемых данных. В данной курсовой работе рассмотрены основные способы шифрования информации, приведена характеристика симметричных видов шифрования, подробно уделено внимание шифрованию способом гаммирования, а также осуществлена практическая реализация алгоритма шифрования способом гаммирования. Цель курсового работы состоит в практической реализации алгоритма шифрования способом гаммирования. Aктуaльность темы обусловленa тем, в современном информационном мире защита информации играет первостепенную роль и её игнорирование может привести к негативным последствиям как в государственной и военной среде, так и в коммерческой области. Шифрование методом гаммирования в настоящее время остаётся актуальным и применяется при построении криптографических систем. В государственных стандартах РФ метод шифрования в режиме гаммирования описан в ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". Объектом исследовaния является алгоритм шифрования способом гаммирования. Предметом исследовaния является разработка программы для шифрования и дешифрования файлов способом гаммирования в среде программирования Delphi. Зaдaчи исследовaния: - аналитический обзор симметричных криптосистем; - анализ литературы при разработке программы шифрования способом гаммирования; - разработка программы реализующей алгоритм шифрования способом гаммирования; - разработка рабочей документации для пользователя программыПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
6 марта 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
nata77
5
скачать
Симметричные криптосистемы. Шифрование методом гаммирования.docx
2017-09-19 15:59
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Сделал быстро и качественно, вечно поддерживал связь, и не пропадал не куда. Советую!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
• современные методологии оценки рисков информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Система мониторинга информационной безопасности
Выпускная квалификационная работа (ВКР)
Информационная безопасность
Разработка методики выявления инцидентов информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Виды и характеристика носителей защищаемой информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационно-аналитические исследования: теоретические и прикладные аспекты
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Факторы успешной оценки процесса обеспечения ИБ: раскрыть содержание, привести примеры.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Новое задание по безопасности жизнедеятельности
Выпускная квалификационная работа (ВКР)
Информационная безопасность
Информационная безопасность и защита информации
Презентации
Информационная безопасность
Стоимость:
300 ₽
практика
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Специалист по интеграции облачных приложений
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка технического проекта элемента системы защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Образовательная организация, как фактор создания технических каналов утечки информации.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Экономическая безопасность Воронежской области
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Тема Вам на выбор , главное чтобы быстро и правильно
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение принципов защиты от DDoS атак на сетевые инфраструктуры
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проблемы безопасности в Интернете
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы