Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Режим блочного шифрования ГОСТ 28147-89, DES
Создан заказ №4107229
8 июня 2019

Режим блочного шифрования ГОСТ 28147-89, DES

Как заказчик описал требования к работе:
Срочно нужно написать реферат по информационной безопасности ко вторнику. Список требований в файле.
Фрагмент выполненной работы:
Введение В настоящее время обеспечение информационной безопасности является неотъемлемой частью жизненного цикла любой информационной системы. В широком смысле, информационная безопасность – это состояние защищенности объекта, то есть состояние при котором соблюдаются основные характеристики информации: конфиденциальность, доступность, целостность, невозможность отказа от авторства, подотчетность и достоверность. Обеспечение информационной безопасности (защита информации) – перечень мер, направленных на обеспечение данных характеристик. В связи с широким спектром возможных видов несанкционированного получения информации, процедура обеспечения информационной безопасности также является комплексной. (работа была выполнена специалистами author24.ru) Одной из наиболее крупной составляющей является шифрование данных. Шифрование данных – обратимый процесс, направленный на защиту смысловой части информации от несанкционированного доступа к ней. Таким образом, шифрование данных является одним из последних рубежей защиты информации, когда нарушитель смог получить доступ к передаваемым или хранимым данным, но не может получить доступ к смысловой части. Обзор ГОСТ 28147-89 и DES В связи с широким распространением необходимости защиты информации практически во все области жизнедеятельности человека, возникла необходимость в стандартизации алгоритмов шифрования для облегчения возможности сохранения конфиденциальности информации в областях, которые по своим основным задачам далеки от основ шифрования (например, обеспечение конфиденциальности в сфере медицины), а также для обеспечения гарантированной стойкости защиты (например, российским пользователям не рекомендуется использовать методы шифрования иностранного производства, так как они могут быть легко взламываемыми иностранными компаниями). В США в 1977 году был разработан алгоритм симметричного шифрования DES (Data Encryption Standard). Основными характеристиками представленного алгоритма являются: Размер ключа 56 бит + 8 проверочных бит; Размер шифруемого блока 64 бита; Количество циклов шифрования – 16. В СССР и в Российской Федерации был разработан и представлен в 1989 году свой алгоритм шифрования ГОСТ 28147-89, который является обязательным для всех государственных учреждений и компаний, занимающихся деятельностью на государственном уровне (например, банки, оружейные заводы и тд). Характеристики отечественного алгоритма шифрования являются более современными: Размер ключа 256 бит; Размер шифруемого блока 64 бита; Количество циклов шифрования – 32. Для оценки возможностей защиты, которые гарантирует ГОСТ 28147-89 следует учитывать следующее: если нарушитель имеет компьютер с возможностью перебора 1012 ключей в секунду, то для перебора всех ключей ему понадобится 2216 секунд (то есть более 1 миллиарда лет). Анализ работы ГОСТ 28147-89 и DES В связи со схожестью отечественного алгоритма шифрования ГОСТ 28147-89 и DES, рассмотрим алгоритм работы на примере российского варианта, а также укажем отличия. ГОСТ 28147-89 относится к стандарту блочного шифрования информации, которым является удобным для реализации на ЭВМ. В общем случае структура документа описывает четыре режима работы: простая замена, гаммирование, гаммирование с обратной связью и выработка имитовставки. Рассмотрим последовательно все режимы работы: Режим простой замены При использовании данного режима шифрования возможна обработка только последовательности длинной кратной 64Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
9 июня 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Boglaev911
5
скачать
Режим блочного шифрования ГОСТ 28147-89, DES.docx
2019-06-12 15:40
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа сделана в срок и откорректирована по требованию очень быстро. Оценена на высший балл

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Разработка системы защиты для отражения распределённых атак на информационную систему
Выпускная квалификационная работа (ВКР)
Информационная безопасность
Средства скрытого манипулирования над человеком
Реферат
Информационная безопасность
Стоимость:
300 ₽
Средства обнаружения диктофонов ( детекторы диктофонов )
Реферат
Информационная безопасность
Стоимость:
300 ₽
Лабораторные работы по Системам комплексной защиты информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Анализ основных направлений обеспечения комплексной безопасности объектов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
разработка системы защиты персональных данных на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
сравнительный анализ средств обнаружения и предотвращения вторжений
Другое
Информационная безопасность
Стоимость:
300 ₽
Нераскрытая информация
Реферат
Информационная безопасность
Стоимость:
300 ₽
Моделирование ИАС. Написание курсовой по idfe0 и dfd через allfusion process modeller
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сделать два ЭССЕ (гениальности не жду, задания дополнительные)
Эссе
Информационная безопасность
Стоимость:
300 ₽
использование инструмента кали линукс wireshark
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Модель угроз безопасности информации туроператора
Реферат
Информационная безопасность
Стоимость:
300 ₽
Особенности организации фундаментальных научных исследований в США
Реферат
Информационная безопасность
Стоимость:
300 ₽
реферат на тему Информационная безопасность Российской Федерации
Реферат
Информационная безопасность
Стоимость:
300 ₽
реферат на тему Информационная безопасность Российской Федерации
Реферат
Информационная безопасность
Стоимость:
300 ₽
разработать модель угроз безопасности информации склада
Реферат
Информационная безопасность
Стоимость:
300 ₽
меры безопасности для населения оказавшегося на территории военных действий
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ постквантовых криптографических алгоритмов цифровой подписи
Реферат
Информационная безопасность
Стоимость:
300 ₽
Роль интеллектуальной собственности в науке и технике
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы