Автор24

Информация о работе

Подробнее о работе

Страница работы

Обзор алгоритмов шифрования различных криптосистем

  • 27 страниц
  • 2020 год
  • 0 просмотров
  • 0 покупок
Автор работы

user5485423

400 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Актуальность темы исследования. Современные инфокоммуникационные системы являются сложной многоуровневой структурой, состоящей из множества подсистем и взаимосвязанных в различных отраслях нашей деятельности. Все эти подсистемы находятся в тесном взаимодействии между собой. Основой информационных систем является обеспечение эффективности функционирования и одной из актуальных задач занимают вопросы обеспечения защиты обрабатываемой информации от угроз нарушения конфиденциальности, целостности и доступности. Наиболее эффективным следует считать криптографические методы защиты информации.
Цель данной работы – провести обзор алгоритмов шифрования различных криптосистем.
Для достижения поставленной цели определены следующие задачи:
1. Рассмотреть модель и методы криптографической защиты информации.
2. Исследовать симметричное и ассиметричное шифрование
3. Рассмотреть потоковый шифр: виды, преимущества и недостатки, характеристики.
4. Исследовать алгоритм асимметричного шифрования RSA.
Объект исследования - разновидности методов защиты информации, симметричные и асимметричные криптосистемы.
Предмет исследования - основные криптографические алгоритмы на языке Си.
При подготовке работы был использован широкий круг источников по исследуемой проблеме. В частности большую помощь оказали научные монографии, учебные пособия, статьи. Отдельно стоит отметить такие источники как федеральное законодательство, интернет-публикации и др.
Работа состоит из введения, 2 основных глав, заключения, библиографического списка.

Введение
1. Разновидности методов защиты информации, симметричные и асимметричные криптосистемы
1.1. Модель и методы криптографической защиты информации
1.2. Симметричное шифрование
1.3. Ассиметричное шифрование
2. Основные криптографические алгоритмы на языке Си
2.1. Потоковый шифр: виды, преимущества и недостатки, характеристики
2.2. Алгоритм асимметричного шифрования RSA
Заключение
Список использованных источников и литературы

Современные инфокоммуникационные системы являются сложной многоуровневой структурой, состоящей из множества подсистем и взаимосвязанных в различных отраслях нашей деятельности. Все эти подсистемы находятся в тесном взаимодействии между собой. Основой информационных систем является обеспечение эффективности функционирования и одной из актуальных задач занимают вопросы обеспечения защиты обрабатываемой информации от угроз нарушения конфиденциальности, целостности и доступности.

1. Авсентьев О.С. Криптографические методы защиты информации: учебное пособие / О.С. Авсентьев, С.В. Зарубин. - Воронеж: Воронежсий институт МВД России, 2017. - 159 с.
2. Авдошин, С. Дискретная математика. Модулярная алгебра, криптография, кодирование / С. Авдошин. - Москва: СИНТЕГ, 2016. - 260 c.
3. Адаменко, Михаил Основы классической криптологии. Секреты шифров и кодов / Михаил Адаменко. - Москва: Машиностроение, 2014. - 256 c.
4. Ассанж, Джулиан Шифропанки. Свобода и будущее Интернета / Джулиан Ассанж и др. - М.: Азбука-Аттикус, 2014. - 574 c.
5. Алферов А.П. Основы криптографии: учебное пособие / А.П. Алферов [и др.]. - Москва: Гелиос АРВ, 2001. - 480 с.
6. Минимальная реализация алгоритма RSA на C++ Электронный ресурс]. - Режим доступа: https://cpp.mazurok.com/tinyrsa/(дата обращения 13.01.2020)
7. Об информации, информационных технологиях и о защите информации: федеральный закон Российской Федерации от 27 июля 2006 г. №2 149-ФЗ.-Москва : 2006. (дата обращения 13.01.2020)
8. Основные криптографические алгоритмы на языке Си [Электронный ресурс]. - Режим доступа: https://eax.me/c-cryptography/(дата обращения 13.01.2020.
9. Потоковый шифр [Электронный ресурс]. - Режим доступа: https://utmagazine.ru/posts/14950-potokovyy-shifr(дата обращения 13.01.2020)
10. Принцип работы потокового шифра с примерами на C#. От Одноразового блокнота до потокового шифра на основе хеш-ф-и и CTR [Электронный ресурс]. - Режим доступа: https://habr.com/ru/post/347216/(дата обращения 13.01.2020)
11. Симметричные криптосистемы шифрования [Электронный ресурс]. - Режим доступа: http://ypn.ru/193/symmetric-encryption-system/ (дата обращения 13.01.2020)
12. Симметричное и ассиметричное шифрование: просто о сложном [Электронный ресурс]. - Режим доступа: https://otus.ru/nest/post/726/(дата обращения 13.01.2020)

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Актуальность темы исследования. Современные инфокоммуникационные системы являются сложной многоуровневой структурой, состоящей из множества подсистем и взаимосвязанных в различных отраслях нашей деятельности. Все эти подсистемы находятся в тесном взаимодействии между собой. Основой информационных систем является обеспечение эффективности функционирования и одной из актуальных задач занимают вопросы обеспечения защиты обрабатываемой информации от угроз нарушения конфиденциальности, целостности и доступности. Наиболее эффективным следует считать криптографические методы защиты информации.
Цель данной работы – провести обзор алгоритмов шифрования различных криптосистем.
Для достижения поставленной цели определены следующие задачи:
1. Рассмотреть модель и методы криптографической защиты информации.
2. Исследовать симметричное и ассиметричное шифрование
3. Рассмотреть потоковый шифр: виды, преимущества и недостатки, характеристики.
4. Исследовать алгоритм асимметричного шифрования RSA.
Объект исследования - разновидности методов защиты информации, симметричные и асимметричные криптосистемы.
Предмет исследования - основные криптографические алгоритмы на языке Си.
При подготовке работы был использован широкий круг источников по исследуемой проблеме. В частности большую помощь оказали научные монографии, учебные пособия, статьи. Отдельно стоит отметить такие источники как федеральное законодательство, интернет-публикации и др.
Работа состоит из введения, 2 основных глав, заключения, библиографического списка.

Введение
1. Разновидности методов защиты информации, симметричные и асимметричные криптосистемы
1.1. Модель и методы криптографической защиты информации
1.2. Симметричное шифрование
1.3. Ассиметричное шифрование
2. Основные криптографические алгоритмы на языке Си
2.1. Потоковый шифр: виды, преимущества и недостатки, характеристики
2.2. Алгоритм асимметричного шифрования RSA
Заключение
Список использованных источников и литературы

Современные инфокоммуникационные системы являются сложной многоуровневой структурой, состоящей из множества подсистем и взаимосвязанных в различных отраслях нашей деятельности. Все эти подсистемы находятся в тесном взаимодействии между собой. Основой информационных систем является обеспечение эффективности функционирования и одной из актуальных задач занимают вопросы обеспечения защиты обрабатываемой информации от угроз нарушения конфиденциальности, целостности и доступности.

1. Авсентьев О.С. Криптографические методы защиты информации: учебное пособие / О.С. Авсентьев, С.В. Зарубин. - Воронеж: Воронежсий институт МВД России, 2017. - 159 с.
2. Авдошин, С. Дискретная математика. Модулярная алгебра, криптография, кодирование / С. Авдошин. - Москва: СИНТЕГ, 2016. - 260 c.
3. Адаменко, Михаил Основы классической криптологии. Секреты шифров и кодов / Михаил Адаменко. - Москва: Машиностроение, 2014. - 256 c.
4. Ассанж, Джулиан Шифропанки. Свобода и будущее Интернета / Джулиан Ассанж и др. - М.: Азбука-Аттикус, 2014. - 574 c.
5. Алферов А.П. Основы криптографии: учебное пособие / А.П. Алферов [и др.]. - Москва: Гелиос АРВ, 2001. - 480 с.
6. Минимальная реализация алгоритма RSA на C++ Электронный ресурс]. - Режим доступа: https://cpp.mazurok.com/tinyrsa/(дата обращения 13.01.2020)
7. Об информации, информационных технологиях и о защите информации: федеральный закон Российской Федерации от 27 июля 2006 г. №2 149-ФЗ.-Москва : 2006. (дата обращения 13.01.2020)
8. Основные криптографические алгоритмы на языке Си [Электронный ресурс]. - Режим доступа: https://eax.me/c-cryptography/(дата обращения 13.01.2020.
9. Потоковый шифр [Электронный ресурс]. - Режим доступа: https://utmagazine.ru/posts/14950-potokovyy-shifr(дата обращения 13.01.2020)
10. Принцип работы потокового шифра с примерами на C#. От Одноразового блокнота до потокового шифра на основе хеш-ф-и и CTR [Электронный ресурс]. - Режим доступа: https://habr.com/ru/post/347216/(дата обращения 13.01.2020)
11. Симметричные криптосистемы шифрования [Электронный ресурс]. - Режим доступа: http://ypn.ru/193/symmetric-encryption-system/ (дата обращения 13.01.2020)
12. Симметричное и ассиметричное шифрование: просто о сложном [Электронный ресурс]. - Режим доступа: https://otus.ru/nest/post/726/(дата обращения 13.01.2020)

Купить эту работу

Обзор алгоритмов шифрования различных криптосистем

400 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

23 августа 2023 заказчик разместил работу

Выбранный эксперт:

Автор работы
user5485423
4.3
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
400 ₽ Цена от 500 ₽

5 Похожих работ

Отзывы студентов

Отзыв artisss об авторе user5485423 2016-07-21
Курсовая работа

Хотя автор не очень коммуникабельна, но работа была выполнена на 5. Да много было недостатков в оформлению, и пришлось прилично переделать, но к самой работе нет вопросов и сделана очень хорошо. Так что кому нужна работа по дисциплине Экономическая оценка инвестиций, могу советовать данного автора.

Общая оценка 5
Отзыв Makaron об авторе user5485423 2015-05-26
Курсовая работа

Автор молодец, строго выполняет свою работу, всё по плану! Работа качественная, выполнена в срок! Спасибо!)

Общая оценка 5
Отзыв Sergey1307 об авторе user5485423 2014-11-21
Курсовая работа

Спасибо!

Общая оценка 5
Отзыв Александр1992 об авторе user5485423 2015-05-25
Курсовая работа

Хорошая работа, приняли без переделок

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Формирование эффективного инвестиционного портфеля на предприятиях малого и среднего бизнеса

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Государственное регулирование инвестиционной деятельности

Уникальность: от 40%
Доступность: сразу
4100 ₽
Готовая работа

Переход формирования инвестиционной программы ГТМ по объектам разработки

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

IPO (первичное публичное предложение акций) как инструмент управления собственным капиталом предприятия

Уникальность: от 40%
Доступность: сразу
1300 ₽
Готовая работа

Диплом Инвестиции в ценные бумаги

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Проект развития нового бизнес-направления Велнесс-клуба

Уникальность: от 40%
Доступность: сразу
3125 ₽
Готовая работа

Диплом Формирование портфеля ценных бумаг

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

РОЛЬ ИНОСТРАННЫХ ИНВЕСТИЦИЙ В ЭКОНОМИКЕ КНР

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Инвестиционная привлекательность Ханты-Мансийского автономного округа

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Инвестиции в развитие компании

Уникальность: от 40%
Доступность: сразу
890 ₽
Готовая работа

Экономическая эффективность инвестиций в объекты недвижимо-сти

Уникальность: от 40%
Доступность: сразу
5000 ₽
Готовая работа

Инвестиционное проектирование логистического центра

Уникальность: от 40%
Доступность: сразу
2000 ₽