Хороший автор)
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Криптография, т.е. искусство кодированного письма, появилась с возникновением самой письменности. Хотя еще египтяне и жители Месопотамии использовали методы шифрования, первыми, кто серьезно занялся криптографией, были древние греки и римляне – враждующие культуры, для которых тайное общение являлось ключевым элементом военных успехов. Такая секретность привела к появлению нового типа соперников – тех, кто называл себя хранителями тайны, - криптографов, и тех, кто надеялся раскрыть ее, - криптоаналитиков.
С развитием письма и торговли возникли огромные империи, которые в свою очередь были вовлечены в пограничные конфликты. Криптография и защищенная передача информации превратилась в задачу первостепенной важности, как для правительств, так и для торговцев. В наш информационный век защита средств коммуникации и поддержка необходимого уровня конфиденциальности важны как никогда.
Очевидно, что для каждого алгоритма шифрования существует большое количество ключей, поэтому знание алгоритма чаще всего бесполезно, если мы не знаем ключ, используемый для шифрования. Так как ключи обычно легче менять и передавать, для обеспечения безопасности системы шифрования логичнее будет постараться сохранить их в тайне. Этот принцип был сформулирован в конце XIX в. нидерландским лингвистом Огюстом Керкгоффсом фон Ниувенгофом и обычно называется принципом Керкгоффса. Принцип Керкгоффса определяет ключ как основополагающий элемент безопасности любой криптографической системы.
В настоящее время алгоритмы шифрования, используемые в системах связи, состоят как минимум из двух ключей: закрытый и открытый.
В моем реферате будут рассмотрены асимметричные криптосистемы или системы с открытым ключом. В ходе работы я затрону такие вопросы, как проблему распределения ключей, алгоритм Диффи – Хеллмана, алгоритм шифрования RSA, конфиденциальность и проверку подлинности сообщений и ключей, хеш-функции и сертификаты открытых ключей.
Введение
Проблема распределения ключей
Алгоритм Диффи - Хеллмана
Алгоритм шифрования RSA
Конфиденциальность. Проверка подлинности сообщений и ключей
Хеш-функции
Сертификаты открытых ключей
Заключение
Список литературы
Реферат по предмету "Информационная безопасность" был защищен на "Отлично" в июне 2014 года. В данной работе будут рассмотрены асимметричные криптосистемы или системы с открытым ключом через призму развития математической мысли. В ходе работы затронуты такие вопросы, как проблема распределения ключей, алгоритм Диффи – Хеллмана, алгоритм шифрования RSA, конфиденциальность и проверка подлинности сообщений и ключей, хеш-функции и сертификаты открытых ключей.
1. Гомес Ж. «Математики, шпионы и хакеры. Кодирование и криптография». /Пер. с англ. – М.: Де Агостини, 2014 – 144 с.
2. Девытин П.Н., Михальский О.О., Правиков Д.И., Щербатов А.Ю. Теоретические основы компьютерной безопасности. Уч. Пособие для вузов по спец. "Компьютерная безопасность", "Компьютерное обеспечение информационной безопасности автоматизированных систем"/ – М.: Радио и связь. 2000 – 190 с.
3. Кан Д. «Взломщики кодов». – М.: Центрополиграф, 2000 – 480 с.
4. Точчи Р. «Цифровые системы. Теория и практика». – М.: Вильямс, 2004 – 1024 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Криптография, т.е. искусство кодированного письма, появилась с возникновением самой письменности. Хотя еще египтяне и жители Месопотамии использовали методы шифрования, первыми, кто серьезно занялся криптографией, были древние греки и римляне – враждующие культуры, для которых тайное общение являлось ключевым элементом военных успехов. Такая секретность привела к появлению нового типа соперников – тех, кто называл себя хранителями тайны, - криптографов, и тех, кто надеялся раскрыть ее, - криптоаналитиков.
С развитием письма и торговли возникли огромные империи, которые в свою очередь были вовлечены в пограничные конфликты. Криптография и защищенная передача информации превратилась в задачу первостепенной важности, как для правительств, так и для торговцев. В наш информационный век защита средств коммуникации и поддержка необходимого уровня конфиденциальности важны как никогда.
Очевидно, что для каждого алгоритма шифрования существует большое количество ключей, поэтому знание алгоритма чаще всего бесполезно, если мы не знаем ключ, используемый для шифрования. Так как ключи обычно легче менять и передавать, для обеспечения безопасности системы шифрования логичнее будет постараться сохранить их в тайне. Этот принцип был сформулирован в конце XIX в. нидерландским лингвистом Огюстом Керкгоффсом фон Ниувенгофом и обычно называется принципом Керкгоффса. Принцип Керкгоффса определяет ключ как основополагающий элемент безопасности любой криптографической системы.
В настоящее время алгоритмы шифрования, используемые в системах связи, состоят как минимум из двух ключей: закрытый и открытый.
В моем реферате будут рассмотрены асимметричные криптосистемы или системы с открытым ключом. В ходе работы я затрону такие вопросы, как проблему распределения ключей, алгоритм Диффи – Хеллмана, алгоритм шифрования RSA, конфиденциальность и проверку подлинности сообщений и ключей, хеш-функции и сертификаты открытых ключей.
Введение
Проблема распределения ключей
Алгоритм Диффи - Хеллмана
Алгоритм шифрования RSA
Конфиденциальность. Проверка подлинности сообщений и ключей
Хеш-функции
Сертификаты открытых ключей
Заключение
Список литературы
Реферат по предмету "Информационная безопасность" был защищен на "Отлично" в июне 2014 года. В данной работе будут рассмотрены асимметричные криптосистемы или системы с открытым ключом через призму развития математической мысли. В ходе работы затронуты такие вопросы, как проблема распределения ключей, алгоритм Диффи – Хеллмана, алгоритм шифрования RSA, конфиденциальность и проверка подлинности сообщений и ключей, хеш-функции и сертификаты открытых ключей.
1. Гомес Ж. «Математики, шпионы и хакеры. Кодирование и криптография». /Пер. с англ. – М.: Де Агостини, 2014 – 144 с.
2. Девытин П.Н., Михальский О.О., Правиков Д.И., Щербатов А.Ю. Теоретические основы компьютерной безопасности. Уч. Пособие для вузов по спец. "Компьютерная безопасность", "Компьютерное обеспечение информационной безопасности автоматизированных систем"/ – М.: Радио и связь. 2000 – 190 с.
3. Кан Д. «Взломщики кодов». – М.: Центрополиграф, 2000 – 480 с.
4. Точчи Р. «Цифровые системы. Теория и практика». – М.: Вильямс, 2004 – 1024 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
5 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
250 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85111 Рефератов — поможем найти подходящую