Автор24

Информация о работе

Подробнее о работе

Страница работы

Криптографические методы защиты информации» Тема: «Разработка и реализация блочного шифрования на примере сети Фейстеля

  • 21 страниц
  • 2018 год
  • 74 просмотра
  • 0 покупок
Автор работы

larichkin26

Специалист по защите информации

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение
В настоящее время информация является одной из самых важных ценностей современного общества. Ее важность наглядно можно понять исходя из следующих суждений: Владение, передача, хранение и обработка информации внутри какой- либо компании характеризует ее деятельность, а хищение данной информации злоумышленниками может способствовать развалу данной компании. Не менее важен тот факт, что сложилась и необычайно окрепла индустрия информационных услуг – информация стала обыкновенным товаром, то есть объектом купли–продажи, в результате чего многие фирмы преуспевают только благодаря тому, что могут получить важные для их деятельности сведения всего на несколько суток, часов или минут раньше своих конкурентов, тем самым поддерживая свой статус среди других фирм. Также, обладание определенным цифровым кодом может открыть доступ его владельцу к значительным материальным ценностям и услугам – такое положение вещей имеет место благодаря тому, что современное развитие и информатизация общества не обошла стороной банковско-финансовую сферу. Из этого всего можно сделать вывод, что любая информация имеет уязвимости и может быть кем- либо похищена. Для предотвращения и противодействия хищению информации появилась необходимость в ее защите и шифровании.

Оглавление стр.
Введение……………………………………………………………3
Глава 1. Понятие блочного шифрования…………………………4
1.1. История блочного шифрования…………………………….4
1.2 Виды блочных шифров…………………………… ……...6
Глава 2. Модель блочных шифров……………………………….10
2.1. Общая идея блочного шифрования……………………….10
2.2. Сеть Фейстеля ………………………………………………13
Заключение…………………………………………………………19


дисциплина: Криптология
"Разработка и реализация блочного шифрования на примере сети Фейстеля"

Список используемых источников

1. Брюс Шнайер. "Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си". — М.: Триумф, 2002. — ISBN 5-89392-055-4.
2. Габидулин Э. М., Кшевецкий А. С., Колыбельников А. И. Защита информации: учебное пособие — М.: МФТИ, 2011. — 225 с. — ISBN 978-5-7417-0377-9
3. Фомичёв В. М. Дискретная математика и криптология: Курс екций / под ред. Н. Д. Подуфалов — М.: Диалог-МИФИ, 2013. — 397 с. —ISBN 978-5-86404-185-7
4. Баричев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии — 3-е изд. — М.: Диалог-МИФИ, 2011. — 176 с. — ISBN 978-5-9912-0182-7
5. А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. "Основы криптографии". — М.: Гелиос АРВ, 2002. — 480 с. — ISBN 5-85438-025-0.
6. Изотов, Б.В. Методы конструирования блочных шифров на базе SP- и SL-сетей // Вопросы защиты информации. – 2004. – № 3. – С. 24–37.
7. Интернет- сайт: https://ru.wikipedia.org/wiki/
8. Интернет – сайт https://lektsii.org/16-5635.html
9. Menezes A. J., Oorschot P. v., Vanstone S. A. Handbook of Applied Cryptography — CRC Press, 1996. — 816 p. — (Discrete Mathematics and Its Applications) — ISBN 978-0-8493-8523-0
10. Сергей Панасенко. «Современные алгоритмы шифрования» // Журнал «Byte». Выпуск № 8 (60), август 2003.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение
В настоящее время информация является одной из самых важных ценностей современного общества. Ее важность наглядно можно понять исходя из следующих суждений: Владение, передача, хранение и обработка информации внутри какой- либо компании характеризует ее деятельность, а хищение данной информации злоумышленниками может способствовать развалу данной компании. Не менее важен тот факт, что сложилась и необычайно окрепла индустрия информационных услуг – информация стала обыкновенным товаром, то есть объектом купли–продажи, в результате чего многие фирмы преуспевают только благодаря тому, что могут получить важные для их деятельности сведения всего на несколько суток, часов или минут раньше своих конкурентов, тем самым поддерживая свой статус среди других фирм. Также, обладание определенным цифровым кодом может открыть доступ его владельцу к значительным материальным ценностям и услугам – такое положение вещей имеет место благодаря тому, что современное развитие и информатизация общества не обошла стороной банковско-финансовую сферу. Из этого всего можно сделать вывод, что любая информация имеет уязвимости и может быть кем- либо похищена. Для предотвращения и противодействия хищению информации появилась необходимость в ее защите и шифровании.

Оглавление стр.
Введение……………………………………………………………3
Глава 1. Понятие блочного шифрования…………………………4
1.1. История блочного шифрования…………………………….4
1.2 Виды блочных шифров…………………………… ……...6
Глава 2. Модель блочных шифров……………………………….10
2.1. Общая идея блочного шифрования……………………….10
2.2. Сеть Фейстеля ………………………………………………13
Заключение…………………………………………………………19


дисциплина: Криптология
"Разработка и реализация блочного шифрования на примере сети Фейстеля"

Список используемых источников

1. Брюс Шнайер. "Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си". — М.: Триумф, 2002. — ISBN 5-89392-055-4.
2. Габидулин Э. М., Кшевецкий А. С., Колыбельников А. И. Защита информации: учебное пособие — М.: МФТИ, 2011. — 225 с. — ISBN 978-5-7417-0377-9
3. Фомичёв В. М. Дискретная математика и криптология: Курс екций / под ред. Н. Д. Подуфалов — М.: Диалог-МИФИ, 2013. — 397 с. —ISBN 978-5-86404-185-7
4. Баричев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии — 3-е изд. — М.: Диалог-МИФИ, 2011. — 176 с. — ISBN 978-5-9912-0182-7
5. А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. "Основы криптографии". — М.: Гелиос АРВ, 2002. — 480 с. — ISBN 5-85438-025-0.
6. Изотов, Б.В. Методы конструирования блочных шифров на базе SP- и SL-сетей // Вопросы защиты информации. – 2004. – № 3. – С. 24–37.
7. Интернет- сайт: https://ru.wikipedia.org/wiki/
8. Интернет – сайт https://lektsii.org/16-5635.html
9. Menezes A. J., Oorschot P. v., Vanstone S. A. Handbook of Applied Cryptography — CRC Press, 1996. — 816 p. — (Discrete Mathematics and Its Applications) — ISBN 978-0-8493-8523-0
10. Сергей Панасенко. «Современные алгоритмы шифрования» // Журнал «Byte». Выпуск № 8 (60), август 2003.

Купить эту работу

Криптографические методы защиты информации» Тема: «Разработка и реализация блочного шифрования на примере сети Фейстеля

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

16 декабря 2019 заказчик разместил работу

Выбранный эксперт:

Автор работы
larichkin26
4.9
Специалист по защите информации
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе larichkin26 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе larichkin26 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе larichkin26 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе larichkin26 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

ДИПЛОМ Информационная безопасность интернет-магазина

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка политики безопасности ОАО «МКБ»

Уникальность: от 40%
Доступность: сразу
5180 ₽