Основні положення криптографії
Карточка работы:74341б
Цена:
Тема: Основні положення криптографії
Предмет:Інформаційні системи та технології
Дата выполнения:30.03.09
Специальность (факультет):ФРГТБ
Тип:Реферат
ВУЗ:Київський Національний Торговельно-Економічний Університет (КНТЕУ)
Содержание:Вступ 3
Криптологія 5
Типи криптографічних послуг 7
Цифрові вистави 8
Класифікація криптографічних методів 9
Системи підстановок 10
Гаммірованіє 12
Висновки 13
Список використаної літератури: 14
Курс:1
Вступление:Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою хвилювала людський розум з давніх часів. Історія криптографії - ровесниця історії людської мови. Більш того, спочатку писемність сама по собі була криптографічною системою, оскільки в древніх суспільствах нею володіли лише вибрані. Священні книги Давнього Єгипту, Древньої Індії тому приклади.
З широким поширенням писемності криптографія стала формуватися як самостійна наука. Перші криптосистеми зустрічаються вже на початку нашої ери. Так, Цезар в своєму листуванні використовував вже більш менш систематичний шифр, що отримав його ім'я.
Бурхливий розвиток криптографічні системи отримали в роки першою і другою світових воєн. Починаючи з післявоєнного часу і по нинішній день поява обчислювальних засобів прискорила розробку і вдосконалення криптографічних методів.
Криптографічні методи захисту інформації в автоматизованих системах можуть застосовуватися як для захисту інформації, що обробляється в ЕОМ або зберігається в різного типа ЗУ, так і для закриття інформації, яка передається між різними елементами системи по лініях зв'язку. Криптографічне перетворення як метод попередження несанкціонованого доступу до інформації має багатовікову історію. В даний час розроблена велика кількість різних методів шифрування, створені теоретичні і практичні основи їх вживання. Що пригнічують число цих методів може бути успішно використано і для закриття інформації. Під шифруванням в даному передаваних повідомлень, зберігання інформації (документів, баз даних) на носіях в зашифрованому вигляді.
Чому проблема використання криптографічних методів в інформаційних системах (ІС) стала зараз особливо актуальна?
З одного боку, розширилося використання комп'ютерних мереж, зокрема глобальній мережі Інтернет, по яких передаються великі об'єми інформації державного, військового, комерційного і приватного характеру, що не допускає можливість доступу до неї сторонніх осіб.
З іншого боку, поява нових потужних комп'ютерів, технологій мережевих і нейронних обчислень зробило можливою дискредитацію криптографічних систем що ще недавно вважалися практично не розкривними.
Объём работы:
11
Выводы:Вибір системи криптозахисту для конкретних ІС має бути заснований на глибокому аналізі слабких і сильних сторін тих або інших методів захисту. Обґрунтований вибір тієї або іншої системи захисту загалом повинен спиратися на якісь критерії ефективності. На жаль, до цих пір не розроблені відповідні методики оцінки ефективності криптографічних систем.
Найбільш простий критерій такої ефективності - вірогідність розкриття ключа або потужність безлічі ключів (М). По суті це те ж саме, що і криптостійкість. Для її чисельної оцінки можна використовувати також і складність розкриття шифру шляхом перебору всіх ключів.
Проте, цей критерій не враховує інших важливих вимог до криптосистем:
· неможливість розкриття або осмисленої модифікації інформації на основі аналізу її структури
· досконалість використовуваних протоколів захисту
· мінімальний об'єм використовуваної ключової інформації
· мінімальна складність реалізації (в кількості машинних операцій), її вартість
· висока оперативність.
Для обліку вартості, трудомісткості і об'єму ключової інформації можна використовувати питомі показники - відношення вказаних параметрів до потужності безлічі ключів шифру.
Часто ефективнішим при виборі і оцінці криптографічної системи є використання експертних оцінок і імітаційне моделювання.
В будь-якому разі вибраний комплекс криптографічних методів повинен поєднувати як зручність, гнучкість і оперативність використання, так і надійний захист від зловмисників циркулюючою в ІС інформації.
Вариант:нет
Литература:1. Барічев С. В. Кріптографія без секретів. – М.: Наука, 1998. – 120 с.
2. Вербіцкий О.В. Вступ до криптологии. - Львів: Видавництво науково-техничной літератури, 1998. – 300 с.
3. Галатенко В.А. Інформаційна безпека. – М.: Фінанси і статистика, 1997. – 158 с.
4. Герасименко В.А. Захист інформації в автоматизованих системах обробки даних кн. 1.-М.: Енергоатоміздат, 1994. – 400 с.
5. Грегорі С. Сміт. Програми шифрування даних // Світ ПК –1997. -№3. - С.58 - 68.
Дополнительная информация:
Как купить готовую работу?
Все просто и по шагам:
1) Вы оставляете заявку на сайте (желательно с тел. и e-meil)
2) В рабочее время администратор делает Вам звонок и согласовывает все детали. Формирует счет для оплаты, если это необходимо.
3) Вы оплачиваете работу.
4) После получения подтверждения оплаты (от банка, сервиса Web-money) Мы передаем Вам работу.
Другие работы этого раздела:
Все работы по данному предмету (271)