Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Режим блочного шифрования ГОСТ 28147-89, DES
Создан заказ №4107229
8 июня 2019

Режим блочного шифрования ГОСТ 28147-89, DES

Как заказчик описал требования к работе:
Срочно нужно написать реферат по информационной безопасности ко вторнику. Список требований в файле.
Фрагмент выполненной работы:
Введение В настоящее время обеспечение информационной безопасности является неотъемлемой частью жизненного цикла любой информационной системы. В широком смысле, информационная безопасность – это состояние защищенности объекта, то есть состояние при котором соблюдаются основные характеристики информации: конфиденциальность, доступность, целостность, невозможность отказа от авторства, подотчетность и достоверность. Обеспечение информационной безопасности (защита информации) – перечень мер, направленных на обеспечение данных характеристик. В связи с широким спектром возможных видов несанкционированного получения информации, процедура обеспечения информационной безопасности также является комплексной. (работа была выполнена специалистами Автор 24) Одной из наиболее крупной составляющей является шифрование данных. Шифрование данных – обратимый процесс, направленный на защиту смысловой части информации от несанкционированного доступа к ней. Таким образом, шифрование данных является одним из последних рубежей защиты информации, когда нарушитель смог получить доступ к передаваемым или хранимым данным, но не может получить доступ к смысловой части. Обзор ГОСТ 28147-89 и DES В связи с широким распространением необходимости защиты информации практически во все области жизнедеятельности человека, возникла необходимость в стандартизации алгоритмов шифрования для облегчения возможности сохранения конфиденциальности информации в областях, которые по своим основным задачам далеки от основ шифрования (например, обеспечение конфиденциальности в сфере медицины), а также для обеспечения гарантированной стойкости защиты (например, российским пользователям не рекомендуется использовать методы шифрования иностранного производства, так как они могут быть легко взламываемыми иностранными компаниями). В США в 1977 году был разработан алгоритм симметричного шифрования DES (Data Encryption Standard). Основными характеристиками представленного алгоритма являются: Размер ключа 56 бит + 8 проверочных бит; Размер шифруемого блока 64 бита; Количество циклов шифрования – 16. В СССР и в Российской Федерации был разработан и представлен в 1989 году свой алгоритм шифрования ГОСТ 28147-89, который является обязательным для всех государственных учреждений и компаний, занимающихся деятельностью на государственном уровне (например, банки, оружейные заводы и тд). Характеристики отечественного алгоритма шифрования являются более современными: Размер ключа 256 бит; Размер шифруемого блока 64 бита; Количество циклов шифрования – 32. Для оценки возможностей защиты, которые гарантирует ГОСТ 28147-89 следует учитывать следующее: если нарушитель имеет компьютер с возможностью перебора 1012 ключей в секунду, то для перебора всех ключей ему понадобится 2216 секунд (то есть более 1 миллиарда лет). Анализ работы ГОСТ 28147-89 и DES В связи со схожестью отечественного алгоритма шифрования ГОСТ 28147-89 и DES, рассмотрим алгоритм работы на примере российского варианта, а также укажем отличия. ГОСТ 28147-89 относится к стандарту блочного шифрования информации, которым является удобным для реализации на ЭВМ. В общем случае структура документа описывает четыре режима работы: простая замена, гаммирование, гаммирование с обратной связью и выработка имитовставки. Рассмотрим последовательно все режимы работы: Режим простой замены При использовании данного режима шифрования возможна обработка только последовательности длинной кратной 64Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
9 июня 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1421557
5
скачать
Режим блочного шифрования ГОСТ 28147-89, DES.docx
2019-06-12 15:40
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа сделана в срок и откорректирована по требованию очень быстро. Оценена на высший балл

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Текст и презентация для защиты ВКР
Выпускная квалификационная работа
Информационная безопасность
ПРИМЕНЕНИЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы защиты данных в СУБД SQL Server
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Расследование преступлений в сфере банковского кредитования
Реферат
Информационная безопасность
Стоимость:
300 ₽
Принципы системного подхода к защите информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ДОРАБОТКА!!!!Лабораторная, информационная безопасность
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Модель оценки эффективности КСЗИ с помощью инструментов MS Exel
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Компьютерная безопансость
Реферат
Информационная безопасность
Стоимость:
300 ₽
Поточные шифры и атаки на них
Реферат
Информационная безопасность
Стоимость:
300 ₽
Современные стандарты ключевых хеш-функций
Реферат
Информационная безопасность
Стоимость:
300 ₽
Актуальность антивирусной защиты в настоящее время
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ ассортимента и оценка качества и безопасности радио- и телетоваров.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Статья (реферат) на тему "Windows и Linux: что безопаснее?"
Реферат
Информационная безопасность
Стоимость:
300 ₽
2 варианта по ОЗИвТКС (реферат+вопрос)
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы