Вход

Криптографическая защита информация

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 574761
Дата создания 2018
Страниц 25
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
850руб.
КУПИТЬ

Содержание

ОГЛАВЛЕНИЕ 2
ВВЕДЕНИЕ 3
1 ПОНЯТИЕ И СУЩНОСТЬ КРИПТОГРАФИИ 4
2 СИММЕТРИЧНЫЕ ШИФРЫ 12
3 АСИММЕТРИЧНЫЕ ШИФРЫ 16
4 ХЭШ-ФУНКЦИИ 21
ЗАКЛЮЧЕНИЕ 24
СПИСОК ЛИТЕРАТУРЫ 25

Фрагмент работы для ознакомления

2 СИММЕТРИЧНЫЕ ШИФРЫ

Исторически первыми появились симметричные криптогра­фические системы. В симметричной криптосистеме шифрования используется один и тот же ключ для зашифровывания и рас­шифровывания информации. Это означает, что любой, кто имеет доступ к ключу шифрования, может расшифровать сообщение.
Соответственно с целью предотвращения несанкционированного раскрытия зашифрованной информации все ключи шифрования в симметричных криптосистемах должны держаться в секрете8. Именно поэтому симметричные криптосистемы называют крип­тосистемами с секретным ключом — ключ шифрования должен быть доступен только тем, кому предназначено сообщение. Сим­метричные криптосистемы называют еще одноключевыми крипто­графическими системами, или криптосистемами с закрытым клю­чом.

Рисунок 2.
...

3 АСИММЕТРИЧНЫЕ ШИФРЫ

Несмотря на достижения в области симметричной криптогра­фии. к середине 1970-х годов стала остро осознаваться проблема не­применимости данных методов для решения целого ряда задач.
Во-первых, при использовании симметричных шифров необхо­димо отдельно решать часто нетривиальную задачу распределения ключей. Несмотря на использование иерархий ключей и центров рас­пределения. в какой-то начальный момент ключ (или мастер-ключ) должен быть передан по безопасному каналу.10 Но такого канала может просто не быть, или он может быть достаточно дорогостоящим.
Во-вторых, при использовании методов симметричного шифро­вания подразумевается взаимное доверие сторон, участвующих во взаимодействии. Если это не так. совместное использование одного и того же секретного ключа может быть нежелательно.
Третья проблема связана с необходимостью проведения аутен­тификации информации и защиты от угроз, связанных с отказом от­правителя (получателя) от факта отправки (получения) сообщений.
...

4 ХЭШ-ФУНКЦИИ

Медлительность алгоритмов асимметричного шифрования сильно затягивает процессы изготовления и проверки ЭЦП (электронно-цифровой подписи) в случае подписываемых текстов большой длины. Поэтому необходимым элементом всех практических процедур ЭЦП является использование так называемых функций хеширования14, или хеш-функций.
Существует метод, который позволяет практически исключить возможность неконтролируемого изменения информации15 в компьютерных системах. Для этого необходимо использовать хэш-функцию. Под хэш-функцией понимается процедура получения контрольной характери­стики двоичной последовательности, основанная на контрольном суммировании и криптографических преобразованиях. Алгоритм хэш-функции приведен в ГОСТ Р 34.11 —94. Алгоритм не являет­ся секретным, так же, как и алгоритм используемого при получе­нии хэш-функции криптографического преобразования, изложен­ного в ГОСТ 28147 — 89.
...

ЗАКЛЮЧЕНИЕ

Современный этап развития общества характеризуется возрастающей ролью инфор­мационной сферы, представляющей собой совокупность информации, информационной ин­фраструктуры. субъектов, осуществляющих сбор, формирование, распространение и исполь­зование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации.
Криптография является методологической основой совре­менных систем обеспечения безопасности информации в компь­ютерных системах и сетях. Криптография пред­ставляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бес­полезными для незаконных пользователей.
...

Список литературы

Учебная литература

1. Аверьянов Г.П. Дмитриева В.В. Современная информатика: Учеб-ное пособие. М.: НИЯУ МИФИ, 2011. — 436 с.
2. Бондарев, В. В. Введение в информационную безопасность автоматизированных систем: учебное пособие / В. В. Бондарев. — Москва: Издательство МГТУ им. Н. Э. Баумана, 2016. — 250 с.
3. Гатченко Н.А., Исаев А.С., Яковлев А.Д. «Криптографическая информации» - СПб: НИУ ИТМО. 2012. - 142 с.
4. Макарова Н. В., Волков В. Б. Информатика: Учебник для вузов. — СПб.: Питер, 2015. — 576 с.: ил.
5. Мельников В.П. Информационная безопасность и зашита информации: учеб, пособие для студ. высш. учеб, заведений. — 3-е изд., стер. — М.: Издательский центр «Акаде¬мия», 2008. — 336 с.
6. Нестеров С. А. Основы информационной безопасности: Учебное пособие. 3-е изд., стер. — СПб.: Издательство «Лань», 2017. — 324 с.
7. Камышев Э.Н. Информационная безопасность н защита информации: Учебное пособие. Томск: ТПУ. 2014. - 95 с.
8. Салий В.Н. Криптографические методы и средства защиты информации. Учебное пособие. — Саратов: СГУ, 2015. — 43 с.
9. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей учеб, пособие. — М.: ИД «ФОРУМ»: ИНФРА-М, 2008. — 416 с.

Законодательные акты
1. Федеральный закон от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи"
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00365
© Рефератбанк, 2002 - 2024