Автор24

Информация о работе

Подробнее о работе

Страница работы

Криптографическая защита информация

  • 25 страниц
  • 2018 год
  • 53 просмотра
  • 1 покупка
Автор работы

vyacheslavmak

250 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ОГЛАВЛЕНИЕ 2
ВВЕДЕНИЕ 3
1 ПОНЯТИЕ И СУЩНОСТЬ КРИПТОГРАФИИ 4
2 СИММЕТРИЧНЫЕ ШИФРЫ 12
3 АСИММЕТРИЧНЫЕ ШИФРЫ 16
4 ХЭШ-ФУНКЦИИ 21
ЗАКЛЮЧЕНИЕ 24
СПИСОК ЛИТЕРАТУРЫ 25

2 СИММЕТРИЧНЫЕ ШИФРЫ

Исторически первыми появились симметричные криптогра­фические системы. В симметричной криптосистеме шифрования используется один и тот же ключ для зашифровывания и рас­шифровывания информации. Это означает, что любой, кто имеет доступ к ключу шифрования, может расшифровать сообщение.
Соответственно с целью предотвращения несанкционированного раскрытия зашифрованной информации все ключи шифрования в симметричных криптосистемах должны держаться в секрете8. Именно поэтому симметричные криптосистемы называют крип­тосистемами с секретным ключом — ключ шифрования должен быть доступен только тем, кому предназначено сообщение. Сим­метричные криптосистемы называют еще одноключевыми крипто­графическими системами, или криптосистемами с закрытым клю­чом.

Рисунок 2.
...

3 АСИММЕТРИЧНЫЕ ШИФРЫ

Несмотря на достижения в области симметричной криптогра­фии. к середине 1970-х годов стала остро осознаваться проблема не­применимости данных методов для решения целого ряда задач.
Во-первых, при использовании симметричных шифров необхо­димо отдельно решать часто нетривиальную задачу распределения ключей. Несмотря на использование иерархий ключей и центров рас­пределения. в какой-то начальный момент ключ (или мастер-ключ) должен быть передан по безопасному каналу.10 Но такого канала может просто не быть, или он может быть достаточно дорогостоящим.
Во-вторых, при использовании методов симметричного шифро­вания подразумевается взаимное доверие сторон, участвующих во взаимодействии. Если это не так. совместное использование одного и того же секретного ключа может быть нежелательно.
Третья проблема связана с необходимостью проведения аутен­тификации информации и защиты от угроз, связанных с отказом от­правителя (получателя) от факта отправки (получения) сообщений.
...

4 ХЭШ-ФУНКЦИИ

Медлительность алгоритмов асимметричного шифрования сильно затягивает процессы изготовления и проверки ЭЦП (электронно-цифровой подписи) в случае подписываемых текстов большой длины. Поэтому необходимым элементом всех практических процедур ЭЦП является использование так называемых функций хеширования14, или хеш-функций.
Существует метод, который позволяет практически исключить возможность неконтролируемого изменения информации15 в компьютерных системах. Для этого необходимо использовать хэш-функцию. Под хэш-функцией понимается процедура получения контрольной характери­стики двоичной последовательности, основанная на контрольном суммировании и криптографических преобразованиях. Алгоритм хэш-функции приведен в ГОСТ Р 34.11 —94. Алгоритм не являет­ся секретным, так же, как и алгоритм используемого при получе­нии хэш-функции криптографического преобразования, изложен­ного в ГОСТ 28147 — 89.
...

ЗАКЛЮЧЕНИЕ

Современный этап развития общества характеризуется возрастающей ролью инфор­мационной сферы, представляющей собой совокупность информации, информационной ин­фраструктуры. субъектов, осуществляющих сбор, формирование, распространение и исполь­зование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации.
Криптография является методологической основой совре­менных систем обеспечения безопасности информации в компь­ютерных системах и сетях. Криптография пред­ставляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бес­полезными для незаконных пользователей.
...

Учебная литература

1. Аверьянов Г.П. Дмитриева В.В. Современная информатика: Учеб-ное пособие. М.: НИЯУ МИФИ, 2011. — 436 с.
2. Бондарев, В. В. Введение в информационную безопасность автоматизированных систем: учебное пособие / В. В. Бондарев. — Москва: Издательство МГТУ им. Н. Э. Баумана, 2016. — 250 с.
3. Гатченко Н.А., Исаев А.С., Яковлев А.Д. «Криптографическая информации» - СПб: НИУ ИТМО. 2012. - 142 с.
4. Макарова Н. В., Волков В. Б. Информатика: Учебник для вузов. — СПб.: Питер, 2015. — 576 с.: ил.
5. Мельников В.П. Информационная безопасность и зашита информации: учеб, пособие для студ. высш. учеб, заведений. — 3-е изд., стер. — М.: Издательский центр «Акаде¬мия», 2008. — 336 с.
6. Нестеров С. А. Основы информационной безопасности: Учебное пособие. 3-е изд., стер. — СПб.: Издательство «Лань», 2017. — 324 с.
7. Камышев Э.Н. Информационная безопасность н защита информации: Учебное пособие. Томск: ТПУ. 2014. - 95 с.
8. Салий В.Н. Криптографические методы и средства защиты информации. Учебное пособие. — Саратов: СГУ, 2015. — 43 с.
9. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей учеб, пособие. — М.: ИД «ФОРУМ»: ИНФРА-М, 2008. — 416 с.

Законодательные акты
1. Федеральный закон от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи"

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ОГЛАВЛЕНИЕ 2
ВВЕДЕНИЕ 3
1 ПОНЯТИЕ И СУЩНОСТЬ КРИПТОГРАФИИ 4
2 СИММЕТРИЧНЫЕ ШИФРЫ 12
3 АСИММЕТРИЧНЫЕ ШИФРЫ 16
4 ХЭШ-ФУНКЦИИ 21
ЗАКЛЮЧЕНИЕ 24
СПИСОК ЛИТЕРАТУРЫ 25

2 СИММЕТРИЧНЫЕ ШИФРЫ

Исторически первыми появились симметричные криптогра­фические системы. В симметричной криптосистеме шифрования используется один и тот же ключ для зашифровывания и рас­шифровывания информации. Это означает, что любой, кто имеет доступ к ключу шифрования, может расшифровать сообщение.
Соответственно с целью предотвращения несанкционированного раскрытия зашифрованной информации все ключи шифрования в симметричных криптосистемах должны держаться в секрете8. Именно поэтому симметричные криптосистемы называют крип­тосистемами с секретным ключом — ключ шифрования должен быть доступен только тем, кому предназначено сообщение. Сим­метричные криптосистемы называют еще одноключевыми крипто­графическими системами, или криптосистемами с закрытым клю­чом.

Рисунок 2.
...

3 АСИММЕТРИЧНЫЕ ШИФРЫ

Несмотря на достижения в области симметричной криптогра­фии. к середине 1970-х годов стала остро осознаваться проблема не­применимости данных методов для решения целого ряда задач.
Во-первых, при использовании симметричных шифров необхо­димо отдельно решать часто нетривиальную задачу распределения ключей. Несмотря на использование иерархий ключей и центров рас­пределения. в какой-то начальный момент ключ (или мастер-ключ) должен быть передан по безопасному каналу.10 Но такого канала может просто не быть, или он может быть достаточно дорогостоящим.
Во-вторых, при использовании методов симметричного шифро­вания подразумевается взаимное доверие сторон, участвующих во взаимодействии. Если это не так. совместное использование одного и того же секретного ключа может быть нежелательно.
Третья проблема связана с необходимостью проведения аутен­тификации информации и защиты от угроз, связанных с отказом от­правителя (получателя) от факта отправки (получения) сообщений.
...

4 ХЭШ-ФУНКЦИИ

Медлительность алгоритмов асимметричного шифрования сильно затягивает процессы изготовления и проверки ЭЦП (электронно-цифровой подписи) в случае подписываемых текстов большой длины. Поэтому необходимым элементом всех практических процедур ЭЦП является использование так называемых функций хеширования14, или хеш-функций.
Существует метод, который позволяет практически исключить возможность неконтролируемого изменения информации15 в компьютерных системах. Для этого необходимо использовать хэш-функцию. Под хэш-функцией понимается процедура получения контрольной характери­стики двоичной последовательности, основанная на контрольном суммировании и криптографических преобразованиях. Алгоритм хэш-функции приведен в ГОСТ Р 34.11 —94. Алгоритм не являет­ся секретным, так же, как и алгоритм используемого при получе­нии хэш-функции криптографического преобразования, изложен­ного в ГОСТ 28147 — 89.
...

ЗАКЛЮЧЕНИЕ

Современный этап развития общества характеризуется возрастающей ролью инфор­мационной сферы, представляющей собой совокупность информации, информационной ин­фраструктуры. субъектов, осуществляющих сбор, формирование, распространение и исполь­зование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации.
Криптография является методологической основой совре­менных систем обеспечения безопасности информации в компь­ютерных системах и сетях. Криптография пред­ставляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бес­полезными для незаконных пользователей.
...

Учебная литература

1. Аверьянов Г.П. Дмитриева В.В. Современная информатика: Учеб-ное пособие. М.: НИЯУ МИФИ, 2011. — 436 с.
2. Бондарев, В. В. Введение в информационную безопасность автоматизированных систем: учебное пособие / В. В. Бондарев. — Москва: Издательство МГТУ им. Н. Э. Баумана, 2016. — 250 с.
3. Гатченко Н.А., Исаев А.С., Яковлев А.Д. «Криптографическая информации» - СПб: НИУ ИТМО. 2012. - 142 с.
4. Макарова Н. В., Волков В. Б. Информатика: Учебник для вузов. — СПб.: Питер, 2015. — 576 с.: ил.
5. Мельников В.П. Информационная безопасность и зашита информации: учеб, пособие для студ. высш. учеб, заведений. — 3-е изд., стер. — М.: Издательский центр «Акаде¬мия», 2008. — 336 с.
6. Нестеров С. А. Основы информационной безопасности: Учебное пособие. 3-е изд., стер. — СПб.: Издательство «Лань», 2017. — 324 с.
7. Камышев Э.Н. Информационная безопасность н защита информации: Учебное пособие. Томск: ТПУ. 2014. - 95 с.
8. Салий В.Н. Криптографические методы и средства защиты информации. Учебное пособие. — Саратов: СГУ, 2015. — 43 с.
9. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей учеб, пособие. — М.: ИД «ФОРУМ»: ИНФРА-М, 2008. — 416 с.

Законодательные акты
1. Федеральный закон от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи"

Купить эту работу

Криптографическая защита информация

250 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

10 июня 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
vyacheslavmak
4
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
250 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе vyacheslavmak 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе vyacheslavmak 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе vyacheslavmak 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе vyacheslavmak 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽