Автор24

Информация о работе

Подробнее о работе

Страница работы

Реализация алгоритмов шифрования данных, защита информации, курсовая

  • 35 страниц
  • 2017 год
  • 25 просмотров
  • 1 покупка
Автор работы

Wsara

900 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение. 2

1 Практическая часть. 3

1.1 Шифры замены.. 3

1.2 Шифры перестановки. 4

1.3 Аддитивные шифры.. 5

1.4 Комбинированные шифры.. 7

1.5 Шифрование с открытым ключом.. 8

2 Теоретическая часть. 10

2.1 Понятие информационной безопасности. Основные способы защиты информации. 10

2.2 Алгоритм шифрования Эль-Гамаля. 19

Заключение. 23

Список использованных источников. 24

Приложение А.. 25

Приложение Б.. 27

Приложение В.. 28

Приложение Г. 30

Приложение Д 33

Подавляющее большинство людей не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. Это значит, что если не предпринять специальных мер для ее защиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла (1).
Курсовая работа разделена на две части: практическую и теоретическую. В практической части описаны и представлены шифры замены, перестановки, аддитивные и комбинированные шифры, шифрование с открытым ключом. А также каким образом происходит шифрование с помощью языка программирования С++. Для программирования использован инструмент Microsoft Visual Studio. В теоретической части рассмотрены понятие информационной безопасности, основные способы защиты информации и алгоритм шифрования Эль Гамаля. В приложениях приведен код, с помощью которого производилось шифрование. В самой работе приведены скрины результатов работы программ.

1. Анин Б. Ю. Защита компьютерной информации [Электронный ресурс]. – Режим доступа: http://www.studfiles.ru/preview/951081/ (дата обращения: 02.04.2017).
2. Овчинников В. Н. Введение в криптографию [Электронный ресурс]. – Режим доступа: http://www.citforum.idknet.com/security/ cryptography/yaschenko/74.html, (дата обращения: 02.04.2017).
3. Анисимов В. В. Крипотографические методы защиты информации [Электронный ресурс]. – Режим доступа: https://sites.goo gle.com/site/anisimovkhv/learning/kripto/lecture/tema4, Лекция 4, (дата обращения: 02.04.2017).
4. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии [Электронный ресурс]. – Режим доступа: http://studopedia.ru/11_46236_shifrovanie-metodom-zameni-podstanovki.html (дата обращения: 03.04.2017).

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Введение. 2

1 Практическая часть. 3

1.1 Шифры замены.. 3

1.2 Шифры перестановки. 4

1.3 Аддитивные шифры.. 5

1.4 Комбинированные шифры.. 7

1.5 Шифрование с открытым ключом.. 8

2 Теоретическая часть. 10

2.1 Понятие информационной безопасности. Основные способы защиты информации. 10

2.2 Алгоритм шифрования Эль-Гамаля. 19

Заключение. 23

Список использованных источников. 24

Приложение А.. 25

Приложение Б.. 27

Приложение В.. 28

Приложение Г. 30

Приложение Д 33

Подавляющее большинство людей не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. Это значит, что если не предпринять специальных мер для ее защиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла (1).
Курсовая работа разделена на две части: практическую и теоретическую. В практической части описаны и представлены шифры замены, перестановки, аддитивные и комбинированные шифры, шифрование с открытым ключом. А также каким образом происходит шифрование с помощью языка программирования С++. Для программирования использован инструмент Microsoft Visual Studio. В теоретической части рассмотрены понятие информационной безопасности, основные способы защиты информации и алгоритм шифрования Эль Гамаля. В приложениях приведен код, с помощью которого производилось шифрование. В самой работе приведены скрины результатов работы программ.

1. Анин Б. Ю. Защита компьютерной информации [Электронный ресурс]. – Режим доступа: http://www.studfiles.ru/preview/951081/ (дата обращения: 02.04.2017).
2. Овчинников В. Н. Введение в криптографию [Электронный ресурс]. – Режим доступа: http://www.citforum.idknet.com/security/ cryptography/yaschenko/74.html, (дата обращения: 02.04.2017).
3. Анисимов В. В. Крипотографические методы защиты информации [Электронный ресурс]. – Режим доступа: https://sites.goo gle.com/site/anisimovkhv/learning/kripto/lecture/tema4, Лекция 4, (дата обращения: 02.04.2017).
4. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии [Электронный ресурс]. – Режим доступа: http://studopedia.ru/11_46236_shifrovanie-metodom-zameni-podstanovki.html (дата обращения: 03.04.2017).

Купить эту работу

Реализация алгоритмов шифрования данных, защита информации, курсовая

900 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

15 августа 2020 заказчик разместил работу

Выбранный эксперт:

Автор работы
Wsara
4.6
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
900 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Wsara 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Wsara 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Wsara 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Wsara 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Разработка программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Информационная безопасность государства в XXI веке

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

«Управление информационной безопасностью» на тему «Информационная система 1С-Бухгалтерия» см. Описание

Уникальность: от 40%
Доступность: сразу
139 ₽
Готовая работа

Организация защиты программного обеспечения информационной системы предприятия

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Разработка системы защиты информации образовательных учреждений.

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Проектирование активных фильтров

Уникальность: от 40%
Доступность: сразу
2500 ₽