на первый
заказ
Курсовая работа на тему: Криптоанализ в контексте криптологии. Терминология криптологии
Введение
В настоящее время большую роль в коммуникации занимают электронные технические средства. Информация в больших объемах передается по компьютерным сетям, обрабатывается в ЭВМ и хранится на цифровых носителях. Более того, в связи с информатизацией общества, информация приобретает все более и более значимую роль в жизни людей. В связи с этим, актуальным является вопрос обеспечения безопасности информации при передаче, обработке и хранении ее при помощи ЭВМ. Одним из способов осуществления данной задачи является шифрование данных.Объектом данного исследования являются алгоритмы шифрования в сетях передачи данных. Предмет исследования - методы криптографического анализа (взлома) шифров. Целью курсовой работы является изучение основных принципов, на которых базируется современный криптоанализ. Невозможно рассматривать анализ алгоритмов шифрования отдельно его объекта, поэтому для реализации поставленной цели необходимо решить следующие задачи:
Оглавление
- Введение.- Криптоанализ в контексте криптологии.
- Терминология криптологии.
- Криптографическая защита, как элемент систем обеспечения безопасности информации.
- Исторические шифры и их взлом.
- Особенности современной криптологии.
- Современная криптография.
- Современный криптоанализ.
- Основные методы современного криптоанализа.
- Метод грубой силы.
- Атаки класса встреча посередине.
- Дифференциальный криптоанализ.
- Линейный криптоанализ.
- Временной криптоанализ.
- Решеточный криптоанализ.
- Заключение.
- Литература.
Заключение
Подводя итог, можно сказать, что любой алгоритм шифрования, кроме одноразового блокнота и других доказано стойких шифров, является потенциально нестойким. Многократное использование одного и того же ключа оставляет некоторый "след" в шифруемых сообщениях. С помощью статистики и алгебры можно выделить данный след, и на его основе сделать предположение о самом ключе.Тем не менее, при настоящем уровне вычислительной техники, современные алгоритмы шифрования являются достаточно стойкими. Чтобы избежать утечки информации, необходимо только правильно использовать данные алгоритмы. Это подразумевает достаточно частую смену ключей, использование достаточно длинных и случайных ключей, правильно реализовывать сам алгоритм и тд. Отсюда следует, что вопросами обеспечения безопасности должны заниматься квалифицированные специалисты в данной области.
Список литературы
- М. А. Асосков и др. Поточные шифры / Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. - М.: Кудиц-образ.- Ю.Е. Пудовченко, Пределы роста Электронный ресурс/Ю. Е. Пудовченко, режим доступа.
- П. Семьянов Почему криптосистемы ненадежны Электронный ресурс/П. Семьянов, - режим доступа.
- А. Винокуров, Задачи решаемые криптографическими методами Электронный ресурс / А. Винокуров, - режим доступа.
- А.В. Лунин, А.А. Сальников, Перспективы развития и использования асимметричных алгоритмов в криптографии Электронный ресурс/А.В. Лунин, А.А. Сальников, - режим доступа.
- Клод Шеннон, Работы по теории информации и кибернетике / К. Шенон, - М., ИЛ, 1963, с. 333-369 (Перевод нко).
- Брюс Шнайер, Ханаанский бальзам Электронный ресурс / Б. Шнайер, - режим доступа: #-ftn.
- С.П. Панасенко, Современные методы вскрытия алгоритмов шифрования, часть 1 Электронный ресурс / С.П. Панасенко - режим доступа.
или зарегистрироваться
в сервисе
удобным
способом
вы получите ссылку
на скачивание
к нам за прошлый год