Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код |
574761 |
Дата создания |
2018 |
Страниц |
25
|
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
ОГЛАВЛЕНИЕ 2
ВВЕДЕНИЕ 3
1 ПОНЯТИЕ И СУЩНОСТЬ КРИПТОГРАФИИ 4
2 СИММЕТРИЧНЫЕ ШИФРЫ 12
3 АСИММЕТРИЧНЫЕ ШИФРЫ 16
4 ХЭШ-ФУНКЦИИ 21
ЗАКЛЮЧЕНИЕ 24
СПИСОК ЛИТЕРАТУРЫ 25
Фрагмент работы для ознакомления
2 СИММЕТРИЧНЫЕ ШИФРЫ
Исторически первыми появились симметричные криптографические системы. В симметричной криптосистеме шифрования используется один и тот же ключ для зашифровывания и расшифровывания информации. Это означает, что любой, кто имеет доступ к ключу шифрования, может расшифровать сообщение.
Соответственно с целью предотвращения несанкционированного раскрытия зашифрованной информации все ключи шифрования в симметричных криптосистемах должны держаться в секрете8. Именно поэтому симметричные криптосистемы называют криптосистемами с секретным ключом — ключ шифрования должен быть доступен только тем, кому предназначено сообщение. Симметричные криптосистемы называют еще одноключевыми криптографическими системами, или криптосистемами с закрытым ключом.
Рисунок 2.
...
3 АСИММЕТРИЧНЫЕ ШИФРЫ
Несмотря на достижения в области симметричной криптографии. к середине 1970-х годов стала остро осознаваться проблема неприменимости данных методов для решения целого ряда задач.
Во-первых, при использовании симметричных шифров необходимо отдельно решать часто нетривиальную задачу распределения ключей. Несмотря на использование иерархий ключей и центров распределения. в какой-то начальный момент ключ (или мастер-ключ) должен быть передан по безопасному каналу.10 Но такого канала может просто не быть, или он может быть достаточно дорогостоящим.
Во-вторых, при использовании методов симметричного шифрования подразумевается взаимное доверие сторон, участвующих во взаимодействии. Если это не так. совместное использование одного и того же секретного ключа может быть нежелательно.
Третья проблема связана с необходимостью проведения аутентификации информации и защиты от угроз, связанных с отказом отправителя (получателя) от факта отправки (получения) сообщений.
...
4 ХЭШ-ФУНКЦИИ
Медлительность алгоритмов асимметричного шифрования сильно затягивает процессы изготовления и проверки ЭЦП (электронно-цифровой подписи) в случае подписываемых текстов большой длины. Поэтому необходимым элементом всех практических процедур ЭЦП является использование так называемых функций хеширования14, или хеш-функций.
Существует метод, который позволяет практически исключить возможность неконтролируемого изменения информации15 в компьютерных системах. Для этого необходимо использовать хэш-функцию. Под хэш-функцией понимается процедура получения контрольной характеристики двоичной последовательности, основанная на контрольном суммировании и криптографических преобразованиях. Алгоритм хэш-функции приведен в ГОСТ Р 34.11 —94. Алгоритм не является секретным, так же, как и алгоритм используемого при получении хэш-функции криптографического преобразования, изложенного в ГОСТ 28147 — 89.
...
ЗАКЛЮЧЕНИЕ
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры. субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации.
Криптография является методологической основой современных систем обеспечения безопасности информации в компьютерных системах и сетях. Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бесполезными для незаконных пользователей.
...
Список литературы
Учебная литература
1. Аверьянов Г.П. Дмитриева В.В. Современная информатика: Учеб-ное пособие. М.: НИЯУ МИФИ, 2011. — 436 с.
2. Бондарев, В. В. Введение в информационную безопасность автоматизированных систем: учебное пособие / В. В. Бондарев. — Москва: Издательство МГТУ им. Н. Э. Баумана, 2016. — 250 с.
3. Гатченко Н.А., Исаев А.С., Яковлев А.Д. «Криптографическая информации» - СПб: НИУ ИТМО. 2012. - 142 с.
4. Макарова Н. В., Волков В. Б. Информатика: Учебник для вузов. — СПб.: Питер, 2015. — 576 с.: ил.
5. Мельников В.П. Информационная безопасность и зашита информации: учеб, пособие для студ. высш. учеб, заведений. — 3-е изд., стер. — М.: Издательский центр «Акаде¬мия», 2008. — 336 с.
6. Нестеров С. А. Основы информационной безопасности: Учебное пособие. 3-е изд., стер. — СПб.: Издательство «Лань», 2017. — 324 с.
7. Камышев Э.Н. Информационная безопасность н защита информации: Учебное пособие. Томск: ТПУ. 2014. - 95 с.
8. Салий В.Н. Криптографические методы и средства защиты информации. Учебное пособие. — Саратов: СГУ, 2015. — 43 с.
9. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей учеб, пособие. — М.: ИД «ФОРУМ»: ИНФРА-М, 2008. — 416 с.
Законодательные акты
1. Федеральный закон от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи"
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00365