Методичка: Программные средства защиты информации, на тему прочее. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Методичка

Программные средства защиты информации

Банк рефератов / Прочее

Рубрики  Рубрики реферат банка

закрыть
Категория: Методичка
Язык методички: Русский
Дата создания: 2004
Дата добавления:   
 
Текст
Текст методички.
Скачать
Архив Rar, 670 kb, скачать бесплатно
Обойти Антиплагиат
Повысьте уникальность файла до 80-100% здесь.
Промокод referatbank - cкидка 20%!

Узнайте стоимость написания уникальной работы

Примечания
Методические указания к выполнению лабораторных работ для студентов V курса по специальности “Прикладная математика и информатика”
Содержание
Введение

Терминология



Лабораторная работа №1

Абсолютно стойкий шифр. Применение режима однократного гаммирования



Лабораторная работа №2

Использование однократного гаммирования. Шифрование (кодирование) различных исходных текстов одним ключом



Лабораторная работа №3

Поточные шифры. Моделирование работы 8-ми (16-ти) разрядного скремблера



Лабораторная работа №4

Блочные составные шифры



Лабораторная работа №5

Анализ методики многократного использования ключа и материала исходного блока информации (Сеть Файстеля)



Лабораторная работа №6

Анализ методики многократного использования ключа и материала исходного блока информации (алгоритм DES)



Лабораторная работа №7

Изучение нового стандарта симметричного шифрования AES



Лабораторная работа №8

Криптоалгоритмы с открытыми ключами (Генерация простого большого числа)



Лабораторная работа №9

Построение первообразного корня по модулю n



Лабораторная работа №10

Обмен ключами по схеме Диффи-Хеллмана



Лабораторная работа №11

Криптоалгоритмы с открытыми ключами (RSA)



Лабораторная работа №12

Комбинированные криптоалгоритмы (RSA и DES)



Список литературы

Приложение
Введение
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии – ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.

Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день, появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?

С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Настоящие методические указания ставят своей целью помочь студентам (пользователям) освоить основные криптографические методы. При этом обратим внимание на абсолютно стойкую (безусловно защищенную) систему шифрования. Так как порожденный по этой схеме шифрованный текст не содержит информации достаточной для однозначного восстановления соответствующего открытого текста, какой бы большой по объему шифрованный текст не имелся у противника.

Это означает, что не зависимо от того, сколько времени потратит противник на расшифровку ему не удастся расшифровать шифрованный текст просто, потому что в шифрованном тексте нет информации требуемой для восстановления открытого текста. Поэтому можно сделать вывод, что среди алгоритмов шифрования абсолютно стойких нет.

Таким образом, максимум, что может ожидать пользователя от того или иного алгоритма шифрования выполнение хотя бы одного из следующих двух критериев защищенности:

1.Стоимость взлома шифра превышает стоимость расшифрованной информации.

2.Время, которое требуется для того, чтобы взломать шифр превышает время, в течение которого информация актуальна.

Система шифрования называется криптостойкой (защищенной по вычислениям), если она соответствует обоим этим критериям.



Содержательно в методических указаниях можно выделить следующие направления:



I. Симметричные методы шифрования:

• абсолютно стойкий шифр – однократное гаммирование (лабораторные работы 1, 2);

• поточное шифрование - скремблеры (лабораторная работа 3);

•блочное шифрование - сеть Файстеля, DES и AES(RIJNDAEL) (лабораторные работы 4 – 7);

II. Асимметричные методы шифрования:

•генерация большого простого числа (лабораторная работа 8)

•построение первообразных корней (лабораторная работа 9)

•алгоритм RSA (лабораторная работа 11)

III. Комбинированные криптографические алгоритмы:

•совмещение алгоритмов DES и RSA (лабораторная работа 12)

IV. Работа с ключами:

•обмен ключами по схеме Диффи – Хеллмана (лабораторная работа 10)



Все лабораторные работы имеют одинаковую структуру, состоящую из трех частей. В первой - приводятся методические указания к лабораторной работе, содержащие необходимые теоретические сведения. Методические указания должны облегчить понимание материала студентами, поскольку материал представлен в краткой и понятной форме. Во второй - содержится задание лабораторной работы. Третья часть каждой лабораторной работы содержит контрольные вопросы, ответы на которые позволят студентам выделять ее ключевые моменты и тем самым закрепить полученные знания и практические навыки.

В конце методических указаний приведены список литературы и приложение, содержащее рисунки и примеры реализации некоторых криптографических методов, написанные на C++.
1Авиация и космонавтика
2Архитектура и строительство
3Астрономия
 
4Безопасность жизнедеятельности
5Биология
 
6Военная кафедра, гражданская оборона
 
7География, экономическая география
8Геология и геодезия
9Государственное регулирование и налоги
 
10Естествознание
 
11Журналистика
 
12Законодательство и право
13Адвокатура
14Административное право
15Арбитражное процессуальное право
16Банковское право
17Государство и право
18Гражданское право и процесс
19Жилищное право
20Законодательство зарубежных стран
21Земельное право
22Конституционное право
23Конституционное право зарубежных стран
24Международное право
25Муниципальное право
26Налоговое право
27Римское право
28Семейное право
29Таможенное право
30Трудовое право
31Уголовное право и процесс
32Финансовое право
33Хозяйственное право
34Экологическое право
35Юриспруденция
36Иностранные языки
37Информатика, информационные технологии
38Базы данных
39Компьютерные сети
40Программирование
41Искусство и культура
42Краеведение
43Культурология
44Музыка
45История
46Биографии
47Историческая личность
 
48Литература
 
49Маркетинг и реклама
50Математика
51Медицина и здоровье
52Менеджмент
53Антикризисное управление
54Делопроизводство и документооборот
55Логистика
 
56Педагогика
57Политология
58Правоохранительные органы
59Криминалистика и криминология
60Прочее
61Психология
62Юридическая психология
 
63Радиоэлектроника
64Религия
 
65Сельское хозяйство и землепользование
66Социология
67Страхование
 
68Технологии
69Материаловедение
70Машиностроение
71Металлургия
72Транспорт
73Туризм
 
74Физика
75Физкультура и спорт
76Философия
 
77Химия
 
78Экология, охрана природы
79Экономика и финансы
80Анализ хозяйственной деятельности
81Банковское дело и кредитование
82Биржевое дело
83Бухгалтерский учет и аудит
84История экономических учений
85Международные отношения
86Предпринимательство, бизнес, микроэкономика
87Финансы
88Ценные бумаги и фондовый рынок
89Экономика предприятия
90Экономико-математическое моделирование
91Экономическая теория

 Сведения о сдачах и прочих использованиях методички...
Добавить запись о сдаче Добавить запись 
Где? Обязательное поле
Название вуза, учебного заведения, номер школы, город.
Например: Томский политехнический университет; Школа №55, г. Пермь и т.п.
Когда?  
Произвольная, понятная людям, форма даты. Например: апрель 2010; 15.12.2007 и т.п.
Кто проверял?  
ФИО преподавателя
Оценка:  
Комментарии, впечатления, особенности сдачи и примечания: Обязательное поле
Ваше имя:  
Подпись к комментариям
Код подтверждения: Обязательное поле
Введите этот код в поле ниже Введите этот код в поле ниже Введите этот код в поле ниже Введите этот код в поле ниже
Введите код подстверждения Пожалуйста, введите указанные цифры.
Обязательное поле  - желательно, чтобы хотя бы одно из этих полей было заполнено.
Обязательное поле  - поля, обязательные для заполнения.
Не стоит употреблять ругательные выражения, недостоверные данные, рекламу товаров и услуг, спам и флуд.

Пока ещё никто ничего не сказал...

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Сволочь - это тот же подонок, только с высшим образованием.
Anekdot.ru


Обратите внимание, методичка по прочим предметам "Программные средства защиты информации", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2017
Рейтинг@Mail.ru