УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантРазработка системы защиты информации на основе криптографических методов
ПредметИнформатика
Тип работыдиплом
Объем работы85
Дата поступления12.12.2012
900 ₽

Содержание

Введение 3 1. Общая часть. Теоретические основы криптографии 7 1.1. Симметричные криптосистемы 11 1.1.1. Классификация крип¬то¬гра¬фи¬че¬ских ме¬то¬дов 11 1.1.2. Сис¬те¬мы под¬ста¬но¬вок 13 1.1.3. Подстановка Цезаря 14 1.1.4.Многоалфавитные системы. Системы одноразового использования 16 1.1.5.Системы шифрования Вижинера 18 1.1.6 Перестановки 20 1.1.7. Гам¬ми¬ро¬ва¬ние 22 1.1.8. Шифрование с помощью аналитических преобразований 23 1.1.9. Криптосистемы на основе эллиптических уравнений 25 1.2.Системы с открытым ключом 26 1.3 Типы криптографических услуг 2. Специальная часть 32 2.1. Постановка задачи 32 2.2 Описание алгоритма RSA 32 2.3 Описание алгоритма DES 45 2.4 3. Обоснование экономической эффективности проекта 3.1. Расчет количества условных команд 3.2. Построение календарного плана-графика 3.3. Расходы на разработку 3.4. Расчет экономического эффекта от использования автоматизированной информационной системы 4. Охрана труда пользователя ПО Заключение Список литературы Приложения

Введение

... Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений ,хранение информации (документов,баз данных) на носителях в зашифрованном виде. Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации. Свидетельством ненадежности может быть все время появляющаяся в компьютерном мире информация об ошибках или \"дырах\" в той или иной программе (в т.ч. применяющей криптоалгоритмы), или о том, что она была взломана. Это создает недоверие, как к конкретным программам, так и к возможности вообще защитить что-либо криптографическими методами не только от спецслужб, но и от простых хакеров. Поэтому знание атак и дыр в криптосистемах, а также понимание причин, по которым они имели место, является одним из необходимых условий разработки защищенных систем и их использования. В настоящее время особо актуальной стала .... и т.д.

Заключение

Эллиптические кривые – математические объекты, которые математики интенсивно изучают начиная с 17 – го века. Н.Коблиц и В. Миллер независимо друг от друга предложили системы системы криптозащиты с открытым ключом , использующие для шифрования свойства аддитивной группы точек на эллиптической кривой. Эти работы легли в основу криптографии на основе алгоритма эллиптических кривых. Множество исследователей и разработчиков испытывали алгоритм ЕСС на прочность. Сегодня ЕСС предлагает более короткий и быстрый открытый ключ , обеспечивающий практичную и безопасную технологию , применимую в различных областях . Применение криптографии на основе алгоритма ЕСС не требует дополнительной аппаратной поддержки в виде криптографического сопроцессора . Всё это позволяет уже сейчас применять криптографические системы с открытым ключом и для создания недорогих смарт-карт.

Литература

1. Дж. Тельман, \"Основы систем баз данных\", Москва, Финансы и статистика\', 1983г. 2. А.Я. Архангельский «Программирование в Delphi», Бином 2006 г. 3. А.Я. Архангельский «Приемы программирования в Delphi», Бином 2006 г. 4. В.В. Фаронов «Delphi. Программирование на языке высокого уровня», Питер 2005 г. 5. Герасименко В.А. Защита информации в автоматизированных системах обработки данных кн. 1.-М.: Энергоатомиздат. -1994.-400с. 6. Вербицкий О.В.Вступление к криптологии.- Львов.: Издательство науково-техничной литературы.-1998.-300с. 7. Диффи У. Первые десять лет криптографии с открытым ключом //ТИИЭР, т. 76(1988)б Т5б с. 54-74. 8. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации.- М.: Радио и связь.-1989.-360с. 9. Миллер В. Использования эллиптических кривых в криптографии .: -1986.-417-426с. 10. Галатенко В.А. Информационная безопасность. –М.: Финансы и статистика, 1997. –158 с. 11. Грегори С. Смит. Программы шифрования данных // Мир ПК –1997. -№3. -С.58 - 68. 12. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. –М.: Наука, 1995. –208 с. 13. Терехов А. Н., Тискин А. В. // Программирование РАН. –1994. -N 5 -С. 17—22. 14. Криптология – наука о тайнописи // Компьютерное обозрение. –1999. -№3. –С. 10 – 17. 15. Баричев С. В. Криптография без секретов. –М.: Наука, 1998. –120 с. 16. Брябрин В.М., \"Программное обеспечение персональных ЭВМ\", Москва, \'Hаука\', 1999 г.'
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте