Методичка: Программные средства защиты информации, на тему прочее. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Методичка

Программные средства защиты информации

Банк рефератов / Прочее

Рубрики  Рубрики реферат банка

закрыть
Категория: Методичка
Язык методички: Русский
Дата создания: 2004
Дата добавления:   
 
Текст
Текст методички.
Скачать
Архив Rar, 670 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникальной работы

Узнайте стоимость написания уникальной работы

Примечания
Методические указания к выполнению лабораторных работ для студентов V курса по специальности “Прикладная математика и информатика”
Содержание
Введение

Терминология



Лабораторная работа №1

Абсолютно стойкий шифр. Применение режима однократного гаммирования



Лабораторная работа №2

Использование однократного гаммирования. Шифрование (кодирование) различных исходных текстов одним ключом



Лабораторная работа №3

Поточные шифры. Моделирование работы 8-ми (16-ти) разрядного скремблера



Лабораторная работа №4

Блочные составные шифры



Лабораторная работа №5

Анализ методики многократного использования ключа и материала исходного блока информации (Сеть Файстеля)



Лабораторная работа №6

Анализ методики многократного использования ключа и материала исходного блока информации (алгоритм DES)



Лабораторная работа №7

Изучение нового стандарта симметричного шифрования AES



Лабораторная работа №8

Криптоалгоритмы с открытыми ключами (Генерация простого большого числа)



Лабораторная работа №9

Построение первообразного корня по модулю n



Лабораторная работа №10

Обмен ключами по схеме Диффи-Хеллмана



Лабораторная работа №11

Криптоалгоритмы с открытыми ключами (RSA)



Лабораторная работа №12

Комбинированные криптоалгоритмы (RSA и DES)



Список литературы

Приложение
Введение
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии – ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.

Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день, появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?

С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Настоящие методические указания ставят своей целью помочь студентам (пользователям) освоить основные криптографические методы. При этом обратим внимание на абсолютно стойкую (безусловно защищенную) систему шифрования. Так как порожденный по этой схеме шифрованный текст не содержит информации достаточной для однозначного восстановления соответствующего открытого текста, какой бы большой по объему шифрованный текст не имелся у противника.

Это означает, что не зависимо от того, сколько времени потратит противник на расшифровку ему не удастся расшифровать шифрованный текст просто, потому что в шифрованном тексте нет информации требуемой для восстановления открытого текста. Поэтому можно сделать вывод, что среди алгоритмов шифрования абсолютно стойких нет.

Таким образом, максимум, что может ожидать пользователя от того или иного алгоритма шифрования выполнение хотя бы одного из следующих двух критериев защищенности:

1.Стоимость взлома шифра превышает стоимость расшифрованной информации.

2.Время, которое требуется для того, чтобы взломать шифр превышает время, в течение которого информация актуальна.

Система шифрования называется криптостойкой (защищенной по вычислениям), если она соответствует обоим этим критериям.



Содержательно в методических указаниях можно выделить следующие направления:



I. Симметричные методы шифрования:

• абсолютно стойкий шифр – однократное гаммирование (лабораторные работы 1, 2);

• поточное шифрование - скремблеры (лабораторная работа 3);

•блочное шифрование - сеть Файстеля, DES и AES(RIJNDAEL) (лабораторные работы 4 – 7);

II. Асимметричные методы шифрования:

•генерация большого простого числа (лабораторная работа 8)

•построение первообразных корней (лабораторная работа 9)

•алгоритм RSA (лабораторная работа 11)

III. Комбинированные криптографические алгоритмы:

•совмещение алгоритмов DES и RSA (лабораторная работа 12)

IV. Работа с ключами:

•обмен ключами по схеме Диффи – Хеллмана (лабораторная работа 10)



Все лабораторные работы имеют одинаковую структуру, состоящую из трех частей. В первой - приводятся методические указания к лабораторной работе, содержащие необходимые теоретические сведения. Методические указания должны облегчить понимание материала студентами, поскольку материал представлен в краткой и понятной форме. Во второй - содержится задание лабораторной работы. Третья часть каждой лабораторной работы содержит контрольные вопросы, ответы на которые позволят студентам выделять ее ключевые моменты и тем самым закрепить полученные знания и практические навыки.

В конце методических указаний приведены список литературы и приложение, содержащее рисунки и примеры реализации некоторых криптографических методов, написанные на C++.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Сведения о сдачах и прочих использованиях методички...
Добавить запись о сдаче Добавить запись 
Где? Обязательное поле
Название вуза, учебного заведения, номер школы, город.
Например: Томский политехнический университет; Школа №55, г. Пермь и т.п.
Когда?  
Произвольная, понятная людям, форма даты. Например: апрель 2010; 15.12.2007 и т.п.
Кто проверял?  
ФИО преподавателя
Оценка:  
Комментарии, впечатления, особенности сдачи и примечания: Обязательное поле
Ваше имя:  
Подпись к комментариям
Код подтверждения: Обязательное поле
Введите этот код в поле ниже Введите этот код в поле ниже Введите этот код в поле ниже Введите этот код в поле ниже
Введите код подстверждения Пожалуйста, введите указанные цифры.
Обязательное поле  - желательно, чтобы хотя бы одно из этих полей было заполнено.
Обязательное поле  - поля, обязательные для заполнения.
Не стоит употреблять ругательные выражения, недостоверные данные, рекламу товаров и услуг, спам и флуд.

Пока ещё никто ничего не сказал...

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
SMS-сообщение мужу от жены: "Ушла, куда ты послал. Веду себя, как ты меня назвал. И почему я тебя раньше не слушала?".
Anekdot.ru


Обратите внимание, методичка по прочим предметам "Программные средства защиты информации", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru