Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования в области образования: в сборе информации, ее обработке, структурировании и оформления в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Реферат на тему: Методология - процедура, состоящей из: одного или более алгоритмов шифрования математических формул

Купить за 250 руб.
Страниц
35
Размер файла
66.73 КБ
Просмотров
6
Покупок
0

Введение

Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования.

Информация в современном обществе - одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц не имеющих к ней доступа.

Оглавление

- 1. Введение. 4

- Экскурс в историю электронной криптографии

- Основные задачи криптографии

- Выводы по разделу 1

- Криптографические средства защиты

- Принцыпы работы Криптосистемы

- Управление криптографическими ключами

- Симметричная секретная методология

- Асимметричная открытая методология

- Алгоритмы шифрования

- Симметричные алгоритмы

- Асимметричные алгоритмы

- Хеш-функции

- Механизмы аутентификации

- Электронные подписи и временные метки

- Стойкость шифра

- Выводы по разделу 2

- Квантовая криптография

- Природа секретности квантового канала связи

- Принципы работы ККС и первая экспериментальная реализация

- Современное состояние работ по созданию ККС

- Протоколы для квантово-криптографических систем распределения ключевой информации

- Выводы по разделу 3

- Заключение. 31

- Литература. 33

Заключение

Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной.

Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, "вставляя" криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.

Для того, чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки.

На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник.

На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса тут же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов определит степень безопасности этих продуктов.

Список литературы

1. А.Ю.Винокуров. ГОСТ не прост..,а очень прост, М., Монитор.-1995.-N1.

2. А.Ю.Винокуров. Еще раз про ГОСТ., М., Монитор.-1995.-N5.

3. А.Ю.Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86., Рукопись, 1997.

4. А.Ю.Винокуров. Как устроен блочный шифр?, Рукопись, 1995.

5. М.Э.Смид, Д.К.Бранстед. Стандарт шифрования данных: прошлое и будущее. /пер. с англ./ М., Мир, ТИИЭР.-1988.-т.76.-N5.

6. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования ГОСТ 28147-89, М., Госстандарт, 1989.

7. Б.В.Березин, П.В.Дорошкевич. Цифровая подпись на основе традиционной криптографии//Защита информации, вып.2.,М.: МП "Ирбис-II",1992.

8. W.Diffie,М.Е.Hellman. New Directions in cryptography// IEEE Trans. Inform. Theory, IТ-22, vol 6 (Nov. 1976), рр. 644-654.

9. У.Диффи. Первые десять лет криптографии с открытым ключом. /пер. с англ./ М., Мир, ТИИЭР.-1988.-т.76.-N5.

10. Водолазкий В., "Стандарт шифрования ДЕС", Монитор 03-04 1992 г. С.

11. Воробьев, "Защита информации в персональных ЗВМ", изд. Мир, 1993 г.

12. Ковалевский В., "Криптографические методы", Компьютер Пресс 05.93 г.

13. Мафтик С., "Механизмы защиты в сетях ЭВМ", изд. Мир, 1993 г.

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
35
Размер файла
66.73 КБ
Просмотров
238
Покупок
0
Методология - процедура, состоящей из: одного или более алгоритмов шифрования математических формул
Купить за 250 руб.
Похожие работы
Страниц
18
Просмотров
163
Покупок
0
250 руб.
Страниц
10
Просмотров
194
Покупок
0
250 руб.
Страниц
11
Просмотров
376
Покупок
0
250 руб.
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
2028 оценок
среднее 4.9 из 5
Александр спасибо за работу, приняли с первого раза, делает быстро . исправления оперативные
Александр спасибо за работу, приняли с пятого раза, делает быстро . исправления оперативные
Александр спасибо за работу, приняли с первого раза, делает быстро . исправления оперативные
Александр Спасибо большое за работу! Ответственный исполнитель, оперативно вносились корректировки, качество на высоком уровне!
Александр Очень ответственный исполнитель, оперативно был реализован заказ. Корректировки по просьбе тоже во время вносились....
Дмитрий Я довольна работой. Всё выполнено в срок. Спасибо большое
Александр Спасибо большое за работу! Сделано все качественно, быстро и на высшем уровне. Рекомендую!
Александр Спасибо вам большое за проделанную работу! Александр, человек своего дела. Выполнил все поставленные задачи в лучшем...
Геннадий Всё отлично, большое спасибо автору!
Дмитрий Решение точное , присылает быстро!