Автор24

Информация о работе

Подробнее о работе

Страница работы

Криптографические хеш-функции. Отечественный стандарт выработки хеш-функции

  • 29 страниц
  • 2015 год
  • 375 просмотров
  • 0 покупок
Автор работы

abrutsze

1000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Хеш-функции впервые упоминаются в середине XX-го века как решение задачи о словаре.
Задача о словаре
Задача о словаре состоит в следующем: имеется набор объектов и описаний. Эти объекты
хранятся в оперативной памяти или на жёстком диске. Требуется по описанию объектов быстро найти эти объекты (это могут быть файлы в файловой системе, записи в базе данных).
В 1953 году этим занимался Дональд Кнут. В 1956 году это было явно описано именно как хеш-функция. В 1968 году на эту тему появляется публикация в «Communications of the ACM» — большая обзорная статья работника Bell Labs, который позже переходит в организацию NSA. Эта статья считается ключевой: в ней впервые подробным образом описывается, какие бывают хеш-функции, для чего они предназначены, какие плюсы и минусы у них есть.

Введение ……………………………………………………………………….3
ГЛАВА 1. Хеш-функции в программировании………………….…………..4
1.1. Требования к хеш-таблицам и хеш-функциям …………....………....4
1.2. Хеш-таблица ………………………..…………………………………..4
1.3. Принцип последовательного выполнения операций ………………..7
1.4. Принцип произвольного доступа к ячейкам …..……………………..7
ГЛАВА 2. Примеры «хороших» хеш-функций…………………………….....7
ГЛАВА 3. Криптографические хеш-функции………………………………...8
ГЛАВА 4. Идеальная хеш-функция…………………………………………..10
ГЛАВА 5. Отечественный стандарт «Стрибог»……………………………..12
5.1. Конструкция Меркле – Дамгарда …………………….…….....………....12
5.2. Завершающее преобразование ………………….………………………..15
5.3. Конструкция Миагучи – Пренели ………………….…….…..…………..15
5.4. Функция сжатия …..…………………………………….…….….………..17
ГЛАВА 6. Практическое применение хеш-функций……….…………….…..19
6.3. Проверки целостности …………………….………………….…….……..23
6.4. Электронная подпись …………………………………………….………..24
Заключение…..……………………………………………………….….………25
Список использованной литературы………………………………..………….26
Приложения …..……………………………………………………..…………...27

Хеш-функции впервые упоминаются в середине XX-го века как решение задачи о словаре.
Задача о словаре
Задача о словаре состоит в следующем: имеется набор объектов и описаний. Эти объекты
хранятся в оперативной памяти или на жёстком диске. Требуется по описанию объектов быстро найти эти объекты (это могут быть файлы в файловой системе, записи в базе данных).
В 1953 году этим занимался Дональд Кнут. В 1956 году это было явно описано именно как хеш-функция. В 1968 году на эту тему появляется публикация в «Communications of the ACM» — большая обзорная статья работника Bell Labs, который позже переходит в организацию NSA. Эта статья считается ключевой: в ней впервые подробным образом описывается, какие бывают хеш-функции, для чего они предназначены, какие плюсы и минусы у них есть.

1. Хеш-функция Стрибог или в городе новый шериф. [Электронный ресурс]. – Режим доступа: https://habrahabr.ru/post/188152/.
2. ГОСТ Р 34.11-94. [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_34.11-94.
3. ГОСТ Р 34.11-94. [Электронный ресурс]. – Режим доступа: http://protect.gost.ru/document.aspx?control=7&id=134550.
4. КРИПТОГРАФИЧЕСКИЕХЕШ-ФУНКЦИИ. [Электронный ресурс]. – Режим доступа: http://lectoriy.mipt.ru/file/material/CompTech-InforSecur-M05-Vladim-131005.01.pdf.
5. Пример реализации Хеш-функция по ГОСТ 34.11. [Электронный ресурс]. – Режим доступа: http://bootcode.ru/index.php/sec/10-khesh-funktsiya-po-gost-34-11.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Хеш-функции впервые упоминаются в середине XX-го века как решение задачи о словаре.
Задача о словаре
Задача о словаре состоит в следующем: имеется набор объектов и описаний. Эти объекты
хранятся в оперативной памяти или на жёстком диске. Требуется по описанию объектов быстро найти эти объекты (это могут быть файлы в файловой системе, записи в базе данных).
В 1953 году этим занимался Дональд Кнут. В 1956 году это было явно описано именно как хеш-функция. В 1968 году на эту тему появляется публикация в «Communications of the ACM» — большая обзорная статья работника Bell Labs, который позже переходит в организацию NSA. Эта статья считается ключевой: в ней впервые подробным образом описывается, какие бывают хеш-функции, для чего они предназначены, какие плюсы и минусы у них есть.

Введение ……………………………………………………………………….3
ГЛАВА 1. Хеш-функции в программировании………………….…………..4
1.1. Требования к хеш-таблицам и хеш-функциям …………....………....4
1.2. Хеш-таблица ………………………..…………………………………..4
1.3. Принцип последовательного выполнения операций ………………..7
1.4. Принцип произвольного доступа к ячейкам …..……………………..7
ГЛАВА 2. Примеры «хороших» хеш-функций…………………………….....7
ГЛАВА 3. Криптографические хеш-функции………………………………...8
ГЛАВА 4. Идеальная хеш-функция…………………………………………..10
ГЛАВА 5. Отечественный стандарт «Стрибог»……………………………..12
5.1. Конструкция Меркле – Дамгарда …………………….…….....………....12
5.2. Завершающее преобразование ………………….………………………..15
5.3. Конструкция Миагучи – Пренели ………………….…….…..…………..15
5.4. Функция сжатия …..…………………………………….…….….………..17
ГЛАВА 6. Практическое применение хеш-функций……….…………….…..19
6.3. Проверки целостности …………………….………………….…….……..23
6.4. Электронная подпись …………………………………………….………..24
Заключение…..……………………………………………………….….………25
Список использованной литературы………………………………..………….26
Приложения …..……………………………………………………..…………...27

Хеш-функции впервые упоминаются в середине XX-го века как решение задачи о словаре.
Задача о словаре
Задача о словаре состоит в следующем: имеется набор объектов и описаний. Эти объекты
хранятся в оперативной памяти или на жёстком диске. Требуется по описанию объектов быстро найти эти объекты (это могут быть файлы в файловой системе, записи в базе данных).
В 1953 году этим занимался Дональд Кнут. В 1956 году это было явно описано именно как хеш-функция. В 1968 году на эту тему появляется публикация в «Communications of the ACM» — большая обзорная статья работника Bell Labs, который позже переходит в организацию NSA. Эта статья считается ключевой: в ней впервые подробным образом описывается, какие бывают хеш-функции, для чего они предназначены, какие плюсы и минусы у них есть.

1. Хеш-функция Стрибог или в городе новый шериф. [Электронный ресурс]. – Режим доступа: https://habrahabr.ru/post/188152/.
2. ГОСТ Р 34.11-94. [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_34.11-94.
3. ГОСТ Р 34.11-94. [Электронный ресурс]. – Режим доступа: http://protect.gost.ru/document.aspx?control=7&id=134550.
4. КРИПТОГРАФИЧЕСКИЕХЕШ-ФУНКЦИИ. [Электронный ресурс]. – Режим доступа: http://lectoriy.mipt.ru/file/material/CompTech-InforSecur-M05-Vladim-131005.01.pdf.
5. Пример реализации Хеш-функция по ГОСТ 34.11. [Электронный ресурс]. – Режим доступа: http://bootcode.ru/index.php/sec/10-khesh-funktsiya-po-gost-34-11.

Купить эту работу

Криптографические хеш-функции. Отечественный стандарт выработки хеш-функции

1000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

12 марта 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
abrutsze
4.9
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1000 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе abrutsze 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе abrutsze 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе abrutsze 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе abrutsze 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽