Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Хеш-функции впервые упоминаются в середине XX-го века как решение задачи о словаре.
Задача о словаре
Задача о словаре состоит в следующем: имеется набор объектов и описаний. Эти объекты
хранятся в оперативной памяти или на жёстком диске. Требуется по описанию объектов быстро найти эти объекты (это могут быть файлы в файловой системе, записи в базе данных).
В 1953 году этим занимался Дональд Кнут. В 1956 году это было явно описано именно как хеш-функция. В 1968 году на эту тему появляется публикация в «Communications of the ACM» — большая обзорная статья работника Bell Labs, который позже переходит в организацию NSA. Эта статья считается ключевой: в ней впервые подробным образом описывается, какие бывают хеш-функции, для чего они предназначены, какие плюсы и минусы у них есть.
Введение ……………………………………………………………………….3
ГЛАВА 1. Хеш-функции в программировании………………….…………..4
1.1. Требования к хеш-таблицам и хеш-функциям …………....………....4
1.2. Хеш-таблица ………………………..…………………………………..4
1.3. Принцип последовательного выполнения операций ………………..7
1.4. Принцип произвольного доступа к ячейкам …..……………………..7
ГЛАВА 2. Примеры «хороших» хеш-функций…………………………….....7
ГЛАВА 3. Криптографические хеш-функции………………………………...8
ГЛАВА 4. Идеальная хеш-функция…………………………………………..10
ГЛАВА 5. Отечественный стандарт «Стрибог»……………………………..12
5.1. Конструкция Меркле – Дамгарда …………………….…….....………....12
5.2. Завершающее преобразование ………………….………………………..15
5.3. Конструкция Миагучи – Пренели ………………….…….…..…………..15
5.4. Функция сжатия …..…………………………………….…….….………..17
ГЛАВА 6. Практическое применение хеш-функций……….…………….…..19
6.3. Проверки целостности …………………….………………….…….……..23
6.4. Электронная подпись …………………………………………….………..24
Заключение…..……………………………………………………….….………25
Список использованной литературы………………………………..………….26
Приложения …..……………………………………………………..…………...27
Хеш-функции впервые упоминаются в середине XX-го века как решение задачи о словаре.
Задача о словаре
Задача о словаре состоит в следующем: имеется набор объектов и описаний. Эти объекты
хранятся в оперативной памяти или на жёстком диске. Требуется по описанию объектов быстро найти эти объекты (это могут быть файлы в файловой системе, записи в базе данных).
В 1953 году этим занимался Дональд Кнут. В 1956 году это было явно описано именно как хеш-функция. В 1968 году на эту тему появляется публикация в «Communications of the ACM» — большая обзорная статья работника Bell Labs, который позже переходит в организацию NSA. Эта статья считается ключевой: в ней впервые подробным образом описывается, какие бывают хеш-функции, для чего они предназначены, какие плюсы и минусы у них есть.
1. Хеш-функция Стрибог или в городе новый шериф. [Электронный ресурс]. – Режим доступа: https://habrahabr.ru/post/188152/.
2. ГОСТ Р 34.11-94. [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_34.11-94.
3. ГОСТ Р 34.11-94. [Электронный ресурс]. – Режим доступа: http://protect.gost.ru/document.aspx?control=7&id=134550.
4. КРИПТОГРАФИЧЕСКИЕХЕШ-ФУНКЦИИ. [Электронный ресурс]. – Режим доступа: http://lectoriy.mipt.ru/file/material/CompTech-InforSecur-M05-Vladim-131005.01.pdf.
5. Пример реализации Хеш-функция по ГОСТ 34.11. [Электронный ресурс]. – Режим доступа: http://bootcode.ru/index.php/sec/10-khesh-funktsiya-po-gost-34-11.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Хеш-функции впервые упоминаются в середине XX-го века как решение задачи о словаре.
Задача о словаре
Задача о словаре состоит в следующем: имеется набор объектов и описаний. Эти объекты
хранятся в оперативной памяти или на жёстком диске. Требуется по описанию объектов быстро найти эти объекты (это могут быть файлы в файловой системе, записи в базе данных).
В 1953 году этим занимался Дональд Кнут. В 1956 году это было явно описано именно как хеш-функция. В 1968 году на эту тему появляется публикация в «Communications of the ACM» — большая обзорная статья работника Bell Labs, который позже переходит в организацию NSA. Эта статья считается ключевой: в ней впервые подробным образом описывается, какие бывают хеш-функции, для чего они предназначены, какие плюсы и минусы у них есть.
Введение ……………………………………………………………………….3
ГЛАВА 1. Хеш-функции в программировании………………….…………..4
1.1. Требования к хеш-таблицам и хеш-функциям …………....………....4
1.2. Хеш-таблица ………………………..…………………………………..4
1.3. Принцип последовательного выполнения операций ………………..7
1.4. Принцип произвольного доступа к ячейкам …..……………………..7
ГЛАВА 2. Примеры «хороших» хеш-функций…………………………….....7
ГЛАВА 3. Криптографические хеш-функции………………………………...8
ГЛАВА 4. Идеальная хеш-функция…………………………………………..10
ГЛАВА 5. Отечественный стандарт «Стрибог»……………………………..12
5.1. Конструкция Меркле – Дамгарда …………………….…….....………....12
5.2. Завершающее преобразование ………………….………………………..15
5.3. Конструкция Миагучи – Пренели ………………….…….…..…………..15
5.4. Функция сжатия …..…………………………………….…….….………..17
ГЛАВА 6. Практическое применение хеш-функций……….…………….…..19
6.3. Проверки целостности …………………….………………….…….……..23
6.4. Электронная подпись …………………………………………….………..24
Заключение…..……………………………………………………….….………25
Список использованной литературы………………………………..………….26
Приложения …..……………………………………………………..…………...27
Хеш-функции впервые упоминаются в середине XX-го века как решение задачи о словаре.
Задача о словаре
Задача о словаре состоит в следующем: имеется набор объектов и описаний. Эти объекты
хранятся в оперативной памяти или на жёстком диске. Требуется по описанию объектов быстро найти эти объекты (это могут быть файлы в файловой системе, записи в базе данных).
В 1953 году этим занимался Дональд Кнут. В 1956 году это было явно описано именно как хеш-функция. В 1968 году на эту тему появляется публикация в «Communications of the ACM» — большая обзорная статья работника Bell Labs, который позже переходит в организацию NSA. Эта статья считается ключевой: в ней впервые подробным образом описывается, какие бывают хеш-функции, для чего они предназначены, какие плюсы и минусы у них есть.
1. Хеш-функция Стрибог или в городе новый шериф. [Электронный ресурс]. – Режим доступа: https://habrahabr.ru/post/188152/.
2. ГОСТ Р 34.11-94. [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_34.11-94.
3. ГОСТ Р 34.11-94. [Электронный ресурс]. – Режим доступа: http://protect.gost.ru/document.aspx?control=7&id=134550.
4. КРИПТОГРАФИЧЕСКИЕХЕШ-ФУНКЦИИ. [Электронный ресурс]. – Режим доступа: http://lectoriy.mipt.ru/file/material/CompTech-InforSecur-M05-Vladim-131005.01.pdf.
5. Пример реализации Хеш-функция по ГОСТ 34.11. [Электронный ресурс]. – Режим доступа: http://bootcode.ru/index.php/sec/10-khesh-funktsiya-po-gost-34-11.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
1000 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149294 Курсовой работы — поможем найти подходящую