Хороший автор)
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
ОГЛАВЛЕНИЕ 2
ВВЕДЕНИЕ 3
1 ПОНЯТИЕ И СУЩНОСТЬ КРИПТОГРАФИИ 4
2 СИММЕТРИЧНЫЕ ШИФРЫ 12
3 АСИММЕТРИЧНЫЕ ШИФРЫ 16
4 ХЭШ-ФУНКЦИИ 21
ЗАКЛЮЧЕНИЕ 24
СПИСОК ЛИТЕРАТУРЫ 25
2 СИММЕТРИЧНЫЕ ШИФРЫ
Исторически первыми появились симметричные криптографические системы. В симметричной криптосистеме шифрования используется один и тот же ключ для зашифровывания и расшифровывания информации. Это означает, что любой, кто имеет доступ к ключу шифрования, может расшифровать сообщение.
Соответственно с целью предотвращения несанкционированного раскрытия зашифрованной информации все ключи шифрования в симметричных криптосистемах должны держаться в секрете8. Именно поэтому симметричные криптосистемы называют криптосистемами с секретным ключом — ключ шифрования должен быть доступен только тем, кому предназначено сообщение. Симметричные криптосистемы называют еще одноключевыми криптографическими системами, или криптосистемами с закрытым ключом.
Рисунок 2.
...
3 АСИММЕТРИЧНЫЕ ШИФРЫ
Несмотря на достижения в области симметричной криптографии. к середине 1970-х годов стала остро осознаваться проблема неприменимости данных методов для решения целого ряда задач.
Во-первых, при использовании симметричных шифров необходимо отдельно решать часто нетривиальную задачу распределения ключей. Несмотря на использование иерархий ключей и центров распределения. в какой-то начальный момент ключ (или мастер-ключ) должен быть передан по безопасному каналу.10 Но такого канала может просто не быть, или он может быть достаточно дорогостоящим.
Во-вторых, при использовании методов симметричного шифрования подразумевается взаимное доверие сторон, участвующих во взаимодействии. Если это не так. совместное использование одного и того же секретного ключа может быть нежелательно.
Третья проблема связана с необходимостью проведения аутентификации информации и защиты от угроз, связанных с отказом отправителя (получателя) от факта отправки (получения) сообщений.
...
4 ХЭШ-ФУНКЦИИ
Медлительность алгоритмов асимметричного шифрования сильно затягивает процессы изготовления и проверки ЭЦП (электронно-цифровой подписи) в случае подписываемых текстов большой длины. Поэтому необходимым элементом всех практических процедур ЭЦП является использование так называемых функций хеширования14, или хеш-функций.
Существует метод, который позволяет практически исключить возможность неконтролируемого изменения информации15 в компьютерных системах. Для этого необходимо использовать хэш-функцию. Под хэш-функцией понимается процедура получения контрольной характеристики двоичной последовательности, основанная на контрольном суммировании и криптографических преобразованиях. Алгоритм хэш-функции приведен в ГОСТ Р 34.11 —94. Алгоритм не является секретным, так же, как и алгоритм используемого при получении хэш-функции криптографического преобразования, изложенного в ГОСТ 28147 — 89.
...
ЗАКЛЮЧЕНИЕ
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры. субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации.
Криптография является методологической основой современных систем обеспечения безопасности информации в компьютерных системах и сетях. Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бесполезными для незаконных пользователей.
...
Учебная литература
1. Аверьянов Г.П. Дмитриева В.В. Современная информатика: Учеб-ное пособие. М.: НИЯУ МИФИ, 2011. — 436 с.
2. Бондарев, В. В. Введение в информационную безопасность автоматизированных систем: учебное пособие / В. В. Бондарев. — Москва: Издательство МГТУ им. Н. Э. Баумана, 2016. — 250 с.
3. Гатченко Н.А., Исаев А.С., Яковлев А.Д. «Криптографическая информации» - СПб: НИУ ИТМО. 2012. - 142 с.
4. Макарова Н. В., Волков В. Б. Информатика: Учебник для вузов. — СПб.: Питер, 2015. — 576 с.: ил.
5. Мельников В.П. Информационная безопасность и зашита информации: учеб, пособие для студ. высш. учеб, заведений. — 3-е изд., стер. — М.: Издательский центр «Акаде¬мия», 2008. — 336 с.
6. Нестеров С. А. Основы информационной безопасности: Учебное пособие. 3-е изд., стер. — СПб.: Издательство «Лань», 2017. — 324 с.
7. Камышев Э.Н. Информационная безопасность н защита информации: Учебное пособие. Томск: ТПУ. 2014. - 95 с.
8. Салий В.Н. Криптографические методы и средства защиты информации. Учебное пособие. — Саратов: СГУ, 2015. — 43 с.
9. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей учеб, пособие. — М.: ИД «ФОРУМ»: ИНФРА-М, 2008. — 416 с.
Законодательные акты
1. Федеральный закон от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи"
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
ОГЛАВЛЕНИЕ 2
ВВЕДЕНИЕ 3
1 ПОНЯТИЕ И СУЩНОСТЬ КРИПТОГРАФИИ 4
2 СИММЕТРИЧНЫЕ ШИФРЫ 12
3 АСИММЕТРИЧНЫЕ ШИФРЫ 16
4 ХЭШ-ФУНКЦИИ 21
ЗАКЛЮЧЕНИЕ 24
СПИСОК ЛИТЕРАТУРЫ 25
2 СИММЕТРИЧНЫЕ ШИФРЫ
Исторически первыми появились симметричные криптографические системы. В симметричной криптосистеме шифрования используется один и тот же ключ для зашифровывания и расшифровывания информации. Это означает, что любой, кто имеет доступ к ключу шифрования, может расшифровать сообщение.
Соответственно с целью предотвращения несанкционированного раскрытия зашифрованной информации все ключи шифрования в симметричных криптосистемах должны держаться в секрете8. Именно поэтому симметричные криптосистемы называют криптосистемами с секретным ключом — ключ шифрования должен быть доступен только тем, кому предназначено сообщение. Симметричные криптосистемы называют еще одноключевыми криптографическими системами, или криптосистемами с закрытым ключом.
Рисунок 2.
...
3 АСИММЕТРИЧНЫЕ ШИФРЫ
Несмотря на достижения в области симметричной криптографии. к середине 1970-х годов стала остро осознаваться проблема неприменимости данных методов для решения целого ряда задач.
Во-первых, при использовании симметричных шифров необходимо отдельно решать часто нетривиальную задачу распределения ключей. Несмотря на использование иерархий ключей и центров распределения. в какой-то начальный момент ключ (или мастер-ключ) должен быть передан по безопасному каналу.10 Но такого канала может просто не быть, или он может быть достаточно дорогостоящим.
Во-вторых, при использовании методов симметричного шифрования подразумевается взаимное доверие сторон, участвующих во взаимодействии. Если это не так. совместное использование одного и того же секретного ключа может быть нежелательно.
Третья проблема связана с необходимостью проведения аутентификации информации и защиты от угроз, связанных с отказом отправителя (получателя) от факта отправки (получения) сообщений.
...
4 ХЭШ-ФУНКЦИИ
Медлительность алгоритмов асимметричного шифрования сильно затягивает процессы изготовления и проверки ЭЦП (электронно-цифровой подписи) в случае подписываемых текстов большой длины. Поэтому необходимым элементом всех практических процедур ЭЦП является использование так называемых функций хеширования14, или хеш-функций.
Существует метод, который позволяет практически исключить возможность неконтролируемого изменения информации15 в компьютерных системах. Для этого необходимо использовать хэш-функцию. Под хэш-функцией понимается процедура получения контрольной характеристики двоичной последовательности, основанная на контрольном суммировании и криптографических преобразованиях. Алгоритм хэш-функции приведен в ГОСТ Р 34.11 —94. Алгоритм не является секретным, так же, как и алгоритм используемого при получении хэш-функции криптографического преобразования, изложенного в ГОСТ 28147 — 89.
...
ЗАКЛЮЧЕНИЕ
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры. субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации.
Криптография является методологической основой современных систем обеспечения безопасности информации в компьютерных системах и сетях. Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бесполезными для незаконных пользователей.
...
Учебная литература
1. Аверьянов Г.П. Дмитриева В.В. Современная информатика: Учеб-ное пособие. М.: НИЯУ МИФИ, 2011. — 436 с.
2. Бондарев, В. В. Введение в информационную безопасность автоматизированных систем: учебное пособие / В. В. Бондарев. — Москва: Издательство МГТУ им. Н. Э. Баумана, 2016. — 250 с.
3. Гатченко Н.А., Исаев А.С., Яковлев А.Д. «Криптографическая информации» - СПб: НИУ ИТМО. 2012. - 142 с.
4. Макарова Н. В., Волков В. Б. Информатика: Учебник для вузов. — СПб.: Питер, 2015. — 576 с.: ил.
5. Мельников В.П. Информационная безопасность и зашита информации: учеб, пособие для студ. высш. учеб, заведений. — 3-е изд., стер. — М.: Издательский центр «Акаде¬мия», 2008. — 336 с.
6. Нестеров С. А. Основы информационной безопасности: Учебное пособие. 3-е изд., стер. — СПб.: Издательство «Лань», 2017. — 324 с.
7. Камышев Э.Н. Информационная безопасность н защита информации: Учебное пособие. Томск: ТПУ. 2014. - 95 с.
8. Салий В.Н. Криптографические методы и средства защиты информации. Учебное пособие. — Саратов: СГУ, 2015. — 43 с.
9. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей учеб, пособие. — М.: ИД «ФОРУМ»: ИНФРА-М, 2008. — 416 с.
Законодательные акты
1. Федеральный закон от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи"
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
250 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85108 Рефератов — поможем найти подходящую