Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования и помощи в написании студенческих работ: в сборе информации, ее обработке, структурировании и оформления работы в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Реферат на тему: Экскурс в историю электронной криптографии. Основные задачи криптографии

Купить за 250 руб.
Страниц
35
Размер файла
66.73 КБ
Просмотров
24
Покупок
0
Учно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества базе современных средств вычислительной техники, связи, а также современных методов

Введение

Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования.

Информация в современном обществе - одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц не имеющих к ней доступа.

Оглавление

- 1. Введение. 4

- Экскурс в историю электронной криптографии

- Основные задачи криптографии

- Выводы по разделу 1

- Криптографические средства защиты

- Принцыпы работы Криптосистемы

- Управление криптографическими ключами

- Симметричная секретная методология

- Асимметричная открытая методология

- Алгоритмы шифрования

- Симметричные алгоритмы

- Асимметричные алгоритмы

- Хеш-функции

- Механизмы аутентификации

- Электронные подписи и временные метки

- Стойкость шифра

- Выводы по разделу 2

- Квантовая криптография

- Природа секретности квантового канала связи

- Принципы работы ККС и первая экспериментальная реализация

- Современное состояние работ по созданию ККС

- Протоколы для квантово-криптографических систем распределения ключевой информации

- Выводы по разделу 3

- Заключение. 31

- Литература. 33

Заключение

Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной.

Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, "вставляя" криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.

Для того, чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки.

На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник.

На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса тут же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов определит степень безопасности этих продуктов.

Список литературы

1. А.Ю.Винокуров. ГОСТ не прост..,а очень прост, М., Монитор.-1995.-N1.

2. А.Ю.Винокуров. Еще раз про ГОСТ., М., Монитор.-1995.-N5.

3. А.Ю.Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86., Рукопись, 1997.

4. А.Ю.Винокуров. Как устроен блочный шифр?, Рукопись, 1995.

5. М.Э.Смид, Д.К.Бранстед. Стандарт шифрования данных: прошлое и будущее. /пер. с англ./ М., Мир, ТИИЭР.-1988.-т.76.-N5.

6. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования ГОСТ 28147-89, М., Госстандарт, 1989.

7. Б.В.Березин, П.В.Дорошкевич. Цифровая подпись на основе традиционной криптографии//Защита информации, вып.2.,М.: МП "Ирбис-II",1992.

8. W.Diffie,М.Е.Hellman. New Directions in cryptography// IEEE Trans. Inform. Theory, IТ-22, vol 6 (Nov. 1976), рр. 644-654.

9. У.Диффи. Первые десять лет криптографии с открытым ключом. /пер. с англ./ М., Мир, ТИИЭР.-1988.-т.76.-N5.

10. Водолазкий В., "Стандарт шифрования ДЕС", Монитор 03-04 1992 г. С.

11. Воробьев, "Защита информации в персональных ЗВМ", изд. Мир, 1993 г.

12. Ковалевский В., "Криптографические методы", Компьютер Пресс 05.93 г.

13. Мафтик С., "Механизмы защиты в сетях ЭВМ", изд. Мир, 1993 г.

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
35
Размер файла
66.73 КБ
Просмотров
159
Покупок
0
Экскурс в историю электронной криптографии. Основные задачи криптографии
Купить за 250 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
2020 оценок
среднее 4.2 из 5
Геннадий Всё отлично, большое спасибо автору!
Дмитрий Решение точное , присылает быстро!
Александр Александр просто мой спаситель! Несмотря на маленький срок, он справился вовремя и качественно! Я измучалась с...
Наталья Всë супер огромное спасибо
Дмитрий Быстро, качественно и в срок.
Анастасия Благодарю за помощь!
Рита Рекомендую автора, отличная работа!
Анастасия Всё отлично! Спасибо за помощь!
Анастасия Замечаний нет, спасибо!
Владислав Благодарю за помощь!
Рассчи|