Автор24

Информация о работе

Подробнее о работе

Страница работы

Асимметричные криптосистемы

  • 12 страниц
  • 2014 год
  • 709 просмотров
  • 5 покупок
Автор работы

VolES

250 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Криптография, т.е. искусство кодированного письма, появилась с возникновением самой письменности. Хотя еще египтяне и жители Месопотамии использовали методы шифрования, первыми, кто серьезно занялся криптографией, были древние греки и римляне – враждующие культуры, для которых тайное общение являлось ключевым элементом военных успехов. Такая секретность привела к появлению нового типа соперников – тех, кто называл себя хранителями тайны, - криптографов, и тех, кто надеялся раскрыть ее, - криптоаналитиков.
С развитием письма и торговли возникли огромные империи, которые в свою очередь были вовлечены в пограничные конфликты. Криптография и защищенная передача информации превратилась в задачу первостепенной важности, как для правительств, так и для торговцев. В наш информационный век защита средств коммуникации и поддержка необходимого уровня конфиденциальности важны как никогда.
Очевидно, что для каждого алгоритма шифрования существует большое количество ключей, поэтому знание алгоритма чаще всего бесполезно, если мы не знаем ключ, используемый для шифрования. Так как ключи обычно легче менять и передавать, для обеспечения безопасности системы шифрования логичнее будет постараться сохранить их в тайне. Этот принцип был сформулирован в конце XIX в. нидерландским лингвистом Огюстом Керкгоффсом фон Ниувенгофом и обычно называется принципом Керкгоффса. Принцип Керкгоффса определяет ключ как основополагающий элемент безопасности любой криптографической системы.
В настоящее время алгоритмы шифрования, используемые в системах связи, состоят как минимум из двух ключей: закрытый и открытый.
В моем реферате будут рассмотрены асимметричные криптосистемы или системы с открытым ключом. В ходе работы я затрону такие вопросы, как проблему распределения ключей, алгоритм Диффи – Хеллмана, алгоритм шифрования RSA, конфиденциальность и проверку подлинности сообщений и ключей, хеш-функции и сертификаты открытых ключей.

Введение
Проблема распределения ключей
Алгоритм Диффи - Хеллмана
Алгоритм шифрования RSA
Конфиденциальность. Проверка подлинности сообщений и ключей
Хеш-функции
Сертификаты открытых ключей
Заключение
Список литературы

Реферат по предмету "Информационная безопасность" был защищен на "Отлично" в июне 2014 года. В данной работе будут рассмотрены асимметричные криптосистемы или системы с открытым ключом через призму развития математической мысли. В ходе работы затронуты такие вопросы, как проблема распределения ключей, алгоритм Диффи – Хеллмана, алгоритм шифрования RSA, конфиденциальность и проверка подлинности сообщений и ключей, хеш-функции и сертификаты открытых ключей.

1. Гомес Ж. «Математики, шпионы и хакеры. Кодирование и криптография». /Пер. с англ. – М.: Де Агостини, 2014 – 144 с.
2. Девытин П.Н., Михальский О.О., Правиков Д.И., Щербатов А.Ю. Теоретические основы компьютерной безопасности. Уч. Пособие для вузов по спец. "Компьютерная безопасность", "Компьютерное обеспечение информационной безопасности автоматизированных систем"/ – М.: Радио и связь. 2000 – 190 с.
3. Кан Д. «Взломщики кодов». – М.: Центрополиграф, 2000 – 480 с.
4. Точчи Р. «Цифровые системы. Теория и практика». – М.: Вильямс, 2004 – 1024 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Криптография, т.е. искусство кодированного письма, появилась с возникновением самой письменности. Хотя еще египтяне и жители Месопотамии использовали методы шифрования, первыми, кто серьезно занялся криптографией, были древние греки и римляне – враждующие культуры, для которых тайное общение являлось ключевым элементом военных успехов. Такая секретность привела к появлению нового типа соперников – тех, кто называл себя хранителями тайны, - криптографов, и тех, кто надеялся раскрыть ее, - криптоаналитиков.
С развитием письма и торговли возникли огромные империи, которые в свою очередь были вовлечены в пограничные конфликты. Криптография и защищенная передача информации превратилась в задачу первостепенной важности, как для правительств, так и для торговцев. В наш информационный век защита средств коммуникации и поддержка необходимого уровня конфиденциальности важны как никогда.
Очевидно, что для каждого алгоритма шифрования существует большое количество ключей, поэтому знание алгоритма чаще всего бесполезно, если мы не знаем ключ, используемый для шифрования. Так как ключи обычно легче менять и передавать, для обеспечения безопасности системы шифрования логичнее будет постараться сохранить их в тайне. Этот принцип был сформулирован в конце XIX в. нидерландским лингвистом Огюстом Керкгоффсом фон Ниувенгофом и обычно называется принципом Керкгоффса. Принцип Керкгоффса определяет ключ как основополагающий элемент безопасности любой криптографической системы.
В настоящее время алгоритмы шифрования, используемые в системах связи, состоят как минимум из двух ключей: закрытый и открытый.
В моем реферате будут рассмотрены асимметричные криптосистемы или системы с открытым ключом. В ходе работы я затрону такие вопросы, как проблему распределения ключей, алгоритм Диффи – Хеллмана, алгоритм шифрования RSA, конфиденциальность и проверку подлинности сообщений и ключей, хеш-функции и сертификаты открытых ключей.

Введение
Проблема распределения ключей
Алгоритм Диффи - Хеллмана
Алгоритм шифрования RSA
Конфиденциальность. Проверка подлинности сообщений и ключей
Хеш-функции
Сертификаты открытых ключей
Заключение
Список литературы

Реферат по предмету "Информационная безопасность" был защищен на "Отлично" в июне 2014 года. В данной работе будут рассмотрены асимметричные криптосистемы или системы с открытым ключом через призму развития математической мысли. В ходе работы затронуты такие вопросы, как проблема распределения ключей, алгоритм Диффи – Хеллмана, алгоритм шифрования RSA, конфиденциальность и проверка подлинности сообщений и ключей, хеш-функции и сертификаты открытых ключей.

1. Гомес Ж. «Математики, шпионы и хакеры. Кодирование и криптография». /Пер. с англ. – М.: Де Агостини, 2014 – 144 с.
2. Девытин П.Н., Михальский О.О., Правиков Д.И., Щербатов А.Ю. Теоретические основы компьютерной безопасности. Уч. Пособие для вузов по спец. "Компьютерная безопасность", "Компьютерное обеспечение информационной безопасности автоматизированных систем"/ – М.: Радио и связь. 2000 – 190 с.
3. Кан Д. «Взломщики кодов». – М.: Центрополиграф, 2000 – 480 с.
4. Точчи Р. «Цифровые системы. Теория и практика». – М.: Вильямс, 2004 – 1024 с.

Купить эту работу

Асимметричные криптосистемы

250 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

17 ноября 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
VolES
4.3
Купить эту работу vs Заказать новую
5 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
250 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе VolES 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе VolES 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе VolES 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе VolES 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽