УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантПрограммно-аппаратные средства обеспечения информационной безопасности
ПредметИнформатика
Тип работыкурсовая работа
Объем работы50
Дата поступления12.12.2012
1500 ₽

Содержание

<br> <br>Вступление 2 <br>1. Проблемы обмена ключевой информации 4 <br>2. Алгоритм RSA 8 <br>3. Математическое обоснование алгоритма RSA 9 <br>4. Практическая реализация RSA 13 <br>5. Вычислительные аспекты 15 <br>5.1. Шифрование/дешифрование 15 <br>5.2. Создание ключей 15 <br>5.3. Обсуждение криптоанализа 17 <br>6. Классификация сетевых атак 19 <br>7. Электронная подпись на основе алгоритма RSA 22 <br>8. Описание программы 24 <br>8.1. Главная форма программы 24 <br>8.3. Работа программы в режиме сервера 26 <br>8.4. Работа программы в режиме клиента 27 <br>8.5. Автоматический ввод IP-адреса сервера 30 <br>Вывод 32 <br>Литература 34 <br>Приложение 1. Листинг программного продукта 35

Введение

Вступление <br> <br> <br>Первой и наиболее важной целью кодирования информации на про¬тя¬же¬нии всей истории человечества была и остается возможность обмена этой ин¬фор¬мацией между людьми. В частности, при фиксации информации на ма¬те¬ри¬аль¬ных носителях, живущих дольше, чем конкретный человек или по¬ко¬ле¬ние людей, появилась реальная возможность передачи опыта и накопленных знаний будущим поколениям в виде символов, рисунков или текстов. Можно без преувеличения сказать, что именно широкое распространение методов кодирования информации в виде печатных текстов, которое стало по-нас¬тоя¬щему массовым после изобретения книгопечатания, и послужило базой для современной науки и промышленности. <br>Распространение способов кодирования информации в виде печатных текстов обеспечило защиту кодируемой информации от преднамеренных или случайных искажений при ее передаче или хранении. <br>С появлением новых способов передачи электромагнитных сигналов, ко¬ди¬рование информации в виде последовательностей электромагнитных им¬пуль¬сов (радио, телевидение) стало настолько привычным и обыденным, что вряд ли требует каких-то дополнительных пояснений. С распространением спо¬собов кодирования и передачи информации для защиты от искажений информации, передаваемой или хранимой в виде последовательности электро¬магнитных импульсов, была создана новая наука – теория кодов, об¬на¬руживающих и исправляющих ошибки. <br>И третья задача, возникшая одновременно с обменом информацией (сообщениями), — это сокрытие смысла передаваемой информации от пос¬то¬рон¬них. Объективно, причиной возникновения такой проблемы служат про¬ти¬воречия интересов отдельных людей или групп в реальной жизни, которые и порождают необходимость скрывать какую-то информацию. <br>Для сокрытия смысла передаваемых сообщений используются спе¬ци¬аль¬ные коды – шифры, ключи, представляющие собой совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, осуществляемых по определенным правилам с применением ключа. Как сообщает древнегреческий историк Геродот, секретные донесения на де¬ре¬вянных табличках, покрытых воском, предупредили спартанских вождей о надвигающемся вторжении персов. Таким образом, шифрование при¬ме¬ня¬лось в военных целях уже с 479 г. до н. э.

Литература

Литература <br> <br>1. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1995.– 320 с. <br>2. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1996. <br>3. Введение в криптографию. Учебник под ред. В.В. Ященко. – СПб.: Пи¬тер, 2001.– 288 с. <br>4. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. – СПб.: Питер, 2003. – 368 с. <br>5. Щербаков Л.Ю., Домашен А.В. Прикладная криптография. Ис¬поль¬зо¬ва¬ние и синтез криптографических интерфейсов. – М.: Издательско-торговый дом «Русская редакция», 2003. – 416 с. <br>6. Дарахвелидае П. Г., Марков Е. П. Программирование в Delphi 7. – СПб.: БХВ-Петербург, 2003. – 784 с <br>7. Кэнту М. Delphi 7: Для профессионалов. – СПб.: Питер, 2004. – 1101 с. <br>8. Ярочкин В.И. Информационная безопасность. Учебник для вузов. – "Трикста", 2005 г. – 544 с. <br>9. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты ин¬фор¬мации. – М.: "Academia", 2006. – •256 с. <br>10. Гофман В.Э., Хомоненко А.Д. DELPHI 6. – СПб.: Питер, 2000. – 1148 с. <br>11. Сингх С. Книга шифров. Тайная история шифров и их расшифровки. – М.: АСТ", 2007 г. – 448 с. <br>12. Семененко В.А., Федоров Н.В. Программно-аппаратная защита ин¬фор¬ма¬ции. – М.: "Московский государственный индустриальный уни¬вер¬си¬тет", 2007 г., 339 с. <br>13. Фленов М.Е. Библия Delphi. – Спб.: BHV, 2008. – 800 с. <br>14. Ищейнов В., Мецатунян М. Защита конфиденциальной информации. – М.: "Форум", 2009 г. – 256 с. <br>15. Панасенко С. Алгоритмы шифрования. Специальный справочник. – Спб.: "БХВ-Петербург", 2009 г. – 576 с.
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте