Вход

Реализация алгоритмов шифрования данных, защита информации, курсовая

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 447417
Дата создания 2020
Страниц 35
Покупка готовых работ временно недоступна.
1 990руб.

Содержание

Введение. 2

1 Практическая часть. 3

1.1 Шифры замены.. 3

1.2 Шифры перестановки. 4

1.3 Аддитивные шифры.. 5

1.4 Комбинированные шифры.. 7

1.5 Шифрование с открытым ключом.. 8

2 Теоретическая часть. 10

2.1 Понятие информационной безопасности. Основные способы защиты информации. 10

2.2 Алгоритм шифрования Эль-Гамаля. 19

Заключение. 23

Список использованных источников. 24

Приложение А.. 25

Приложение Б.. 27

Приложение В.. 28

Приложение Г. 30

Приложение Д 33

Введение

Подавляющее большинство людей не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. Это значит, что если не предпринять специальных мер для ее защиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных.

Фрагмент работы для ознакомления

Курсовая работа состоит из практической и теоретической частей, также в работе приложены листинги кода.

Список литературы

1. Анин Б. Ю. Защита компьютерной информации [Электронный ресурс]. – Режим доступа: http://www.studfiles.ru/preview/951081/ (дата обращения: 02.04.2017).
2. Овчинников В. Н. Введение в криптографию [Электронный ресурс]. – Режим доступа: http://www.citforum.idknet.com/security/ cryptography/yaschenko/74.html, (дата обращения: 02.04.2017).
3. Анисимов В. В. Крипотографические методы защиты информации [Электронный ресурс]. – Режим доступа: https://sites.goo gle.com/site/anisimovkhv/learning/kripto/lecture/tema4, Лекция 4, (дата обращения: 02.04.2017).
4. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии [Электронный ресурс]. – Режим доступа: http://studopedia.ru/11_46236_shifrovanie-metodom-zameni-podstanovki.html (дата обращения: 03.04.2017).
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00428
© Рефератбанк, 2002 - 2024