Реферат: Криптография и криптосистемы - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Криптография и криптосистемы

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 398 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

19 « Криптография » Содержание Введение 1. Принц ипы криптографии 2. Развитие криптографии 3. Типы шифров 4. Шифры с секретным ключом 5. Шифры с открытым ключом 6. Криптография - оружие 7. Угрозы данным 8. Криптография сегодня 9. Использованная литература Введение Криптография (иногда употребляют термин криптология) – область знаний, изучающая тайнопись (криптография) и методы ее раскрытия (криптоанализ). Криптография считается разделом математики. До недавнего времени все исследования в этой области были только закрыт ыми, но в посление несколько лет у нас и за рубежом стало появляться всё бо льше публикаций в открытой печати. Отчасти смягчение секретности объяс няется тем, что стало уже невозможным скрывать накопленное количество и нформации. С другой стороны, криптография всё больше используется в граж данских отраслях, что требует раскрытия сведений. 1. Принципы криптогра ф ии Цель криптографической системы заключае тся в том, чтобы зашифровать осмысленный исходный текст (также называемы й открытым текстом), получив в результате совершенно бессмысленный на вз гляд шифрованный текст (шифртекст, криптограмма). Получатель, которому о н предназначен, должен быть способен расшифровать (говорят также "дешифр овать") этот шифртекст, восстановив, таким образом, соответствующий ему о ткрытый текст. Криптография предполагает наличие трех компонентов: данных, ключа и криптографического преобразо вания. Шифрование - преобразовательный процесс: исходный текст , который носит также название открытого текста , зам еняется шифрованным текстом . Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. Ключ - информация, необходимая для беспрепятств енного шифрования и дешифрования текстов. Считается, что криптографическое преобра зование известно всем, но, не зная ключа, с помощью которого пользователь закрыл смысл сообщения от любопытных глаз, требуется потратить невообр азимо много усилий на восстановление текста сообщения. (Следует еще раз повторить, что нет абсолютно устойчивого от вскрытия шифрования. Качест во шифра определяется лишь деньгами, которые нужно выложить за его вскры тие от $10 и до $1000000.) Раскрытием криптосистемы называется результат работы криптоаналитик а, приводящий к возможности эффективного раскрытия любого, зашифрованн ого с помощью данной криптосистемы, открытого текста. Степень неспособн ости криптосистемы к раскрытию называется ее стойкостью. Вопрос надёжности систем ЗИ - очень сложный. Дело в том, что не существует надёжных тестов, позволяющих убедиться в том, что информация защищена до статочно надёжно. Во-первых, криптография обладает той особенностью, что на "вскрытие" шифра зачастую нужно затратить на несколько порядков боль ше средств, чем на его создание. Следовательно тестовые испытания систем ы криптозащиты не всегда возможны. Во-вторых, многократные неудачные поп ытки преодоления защиты вовсе не означают, что следующая попытка не окаж ется успешной. Не исключён случай, когда профессионалы долго, но безуспе шно бились над шифром, а некий новичок применил нестандартный подход - и ш ифр дался ему легко. В результате такой плохой доказуемости надёжности средств ЗИ на рынке о чень много продуктов, о надёжности которых невозможно достоверно судит ь. Естественно, их разработчики расхваливают на все лады своё произведен ие, но доказать его качество не могут, а часто это и невозможно в принципе. Как правило, недоказуемость надёжности сопровождается ещё и тем, что алг оритм шифрования держится в секрете. На первый взгляд, секретность алгоритма служит дополнительному обеспе чению надёжности шифра. Это аргумент, рассчитанный на дилетантов. На сам ом деле, если алгоритм известен разработчикам, он уже не может считаться секретным, если только пользователь и разработчик - не одно лицо. К тому же , если вследствие некомпетентности или ошибок разработчика алгоритм ок азался нестойким, его секретность не позволит проверить его независимы м экспертам. Нестойкость алгоритма обнаружится только когда он будет уж е взломан, а то и вообще не обнаружится, ибо противник не спешит хвастатьс я своими успехами. Поэтому криптограф должен руководствоваться правилом, впервые сформул ированным голландцем Керкхоффом: стойко сть шифра должна определяться только секретностью ключа . Иными словами, правило Керкхоффа состоит в том, что в есь механизм шифрования, кроме значения секретного ключа априори счита ется известным противнику. Другое дело, что возможен метод ЗИ (строго говоря, не относящийся к крипто графии), когда скрывается не алгоритм шифровки, а сам факт того, что сообще ние содержит зашифрованную (скрытую в нём) информацию. Такой приём прави льнее назвать маскировкой информации. Он будет рассмо т рен отдельно. 2. Развитие к риптографии Криптография. Наука сколь таинственная, ст оль и увлекательная. Одна из древнейших на планете. Существует она, скоре е всего, с того самого момента, когда появился на Земле homo sapiens – человек мыслящ ий. А вместе с ним и первые наскальные рисунки. Криптография – это наука о шифрах. О тех самых проблемах, которые можно создать своему противнику в плане сокрытия собственной важной информации. Потому в противовес ей во зник криптоанализ . А объединила «две стороны одной медали» уже совреме нная наука – криптология . Сведения о системах и сп особах шифрования обнаружены в исторических документах таких древних цивилизаций, как Индия, Египет, Месопотамия. Шифровались даже религиозны е тексты и медицинские рецепты. К шифрованию нередко прибегали ученые, д абы до поры до времени не прослыть еретиками и не подвергнуться преследо ваниям инквизиции. И в то же время весьма закрытая наука – криптография – во многих, даже европейских странах, не продвинулась, как гласит истор ия, дальше «шифра Цезаря» – простейшего шифра замены. Строжайшая тайна, которая преследовала эту науку на протяжении веков, не позволяла ей бурн о развиваться. И, тем не менее, искусство шифрования развивалось все-таки значительно быстрее, чем искусство дешифрования. Широко известным историческим примером к риптосистемы является так называемый шифр Цезаря, который представляе т собой простую замену каждой буквы открытого текста третьей следующей за ней буквой алфавита (с циклическим переносом, когда это необходимо). Например, "A" заменялась на "D", "B" на "E", "Z" на "C". В ручных шифрах давнего времени часто испо льзуются таблицы, которые дают простые шифрующие процедуры перестанов ки букв в сообщении. Ключом в них служат размер таблицы, фраза, задающая пе рестановку или специальная особенность таблиц. Простая перестановка б ез ключа - один из самых простых методов шифрования, родственный шифру ск итала. Например, сообщение НЕЯСНОЕ СТАНО ВИТСЯ ЕЩЕ БОЛЕЕ НЕПОНЯТНЫМ записывается в таблицу по столбцам. Для таблицы из 5 с трок и 7 столбцов это выглядит так: Н О Н С Б Н Я Е Е О Я О Е Т Я С В Е Л П Н С Т И Щ Е О Ы Н А Т Е Е Н М После того, как открытый текст записан кол онками, для образования шифровки он считывается по строкам. Если его зап исывать группами по 5 букв, то получится: Н ОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ . Д ля использования этого шифра отправителю и получателю нужно договорит ься об общем ключе в виде размера таблицы. Объединение букв в группы не вх одит в ключ шифра и используется лишь для удобства записи несмыслового т екста. Несмотря на значительны е успехи математики за века, прошедшие со времён Цезаря, тайнопись вплот ь до середины 20 века не сделала существенных шагов вперёд. В ней бытовал д илетантский, умозрительный, ненаучный подход. Например, в 20 веке широко применялись профессионалами "книжные" шифры, в к оторых в качестве ключа использовалось какое-либо массовое печатное из дание. Надо ли говорить, как легко раскрывались подобные шифры! Конечно, с теоретической точки зрения, "книжный" шифр выглядит достаточно надёжным , поскольку множество его ключей - множество всех страниц всех доступных двум сторонам книг, перебрать которое вручную невозможно. Однако, малейш ая априорная информация резко суживает этот выбор. Во время Великой Отечественной войны, как известно, у нас уделяли значит ельное внимание организации партизанского движения. Почти каждый отря д в тылу врага имел радиостанцию, а также то или иное сообщение с "большой землёй". Имевшиеся у партизан шифры были крайне нестойкими - немецкие деш ифровщики "раскалывали" их достаточно быстро. А это, как известно, выливае тся в боевые поражения и потери. Партизаны оказались хитры и изобретател ьны и в этой области тоже. Приём был предельно прост. В исходном тексте соо бщения делалось большое количество грамматических ошибок, например, пи сали: "прошсли тры эшшелона з тнками". При верной расшифровке для русского человека всё было понятно. Но криптоаналитики противника перед подобны м приёмом оказались бессильны: перебирая возможные варианты, они встреч али невозможное для русского языка сочетание "тнк" и отбрасывали данный вариант как заведомо неверный. Этот, казалось бы, доморощенный приём, на с амом деле, очень эффективен и часто применяется даже сейчас. В исходный т екст сообщения подставляются случайные последовательности символов, ч тобы сбить с толку криптоаналитические программы, работающие методом п еребора или изменить статистические закономерности шифрограммы, котор ые также могут дать полезную информацию противнику. Но в целом всё же мож но сказать, что довоенная криптография была крайне слаба и на звание сер ьёзной науки не тянула. Однако жёстокая военная необходимость вскоре заставила учёных вплотну ю заняться проблемами криптографии и криптоанализа. Одним из первых сущ ественных достижений в этой области была немецкая пишмашинка "Энигма", к оторая фактически являлась механическим шифратором и дешифратором с д остаточно высокой стойкостью. Казалось бы, сделано все для невозможности вскрытия шифровок Энигмы. И все же английские криптографические службы в Блетчли Парке (уединенное поместье в 80 километрах севернее Лондона, отведенное британским к риптологам.) почти всю войну читали немецкие шифры. Это стало возможным л ишь благодаря польской разведке, которая к злополучному 1939 году смогла по лучить чертежи Энигмы и разобраться в ее устройстве. После нападения гит леровцев на Польшу чертежи немецкой шифровальной машины были переданы Англии. Довольно быстро британские криптоаналитики установили, что для взлома шифра, нужно знать распайку проводов в шифрующих колесах. Началас ь охота британских спецслужб за образцами Энигмы. Первый удалось выкрас ть прямо с завода на юго-востоке Германии, второй сняли со сбитого в небе Н орвегии немецкого бомбардировщика, третий был найден во время боев за Фр анцию у немецких военных связистов, взятых в плен. Остальные Энигмы снят ы водолазами с немецких подводных лодок, за которыми специально стали ох отиться и топить на малых глубинах. Взлом шифров Энигмы шел тяжело до тех пор, пока в 1942 году не вступили в строй несколько ЭВМ, специально созданных для этого Аланом Тьюрингом. Это была первая в мире довольно быстродейств ующая ЭВМ под названием "Колосс", специализированная для взлома шифров. П осле этого английские криптоаналитики могли меньше чем за день могли ра сколоть любую шифровку Энигмы, полученную добытыми ранее колесами, мето дично перебирая все возможные ключи. Немцы рассчитывали на сложность св оего шифра, исходя из его ручной дешифровки, в то время как англичане стал и его ломать, используя ЭВМ. Отметим, что сами немцы допускали возможност ь взлома шифра Энигмы. Еще в 1930 году ведущий немецкий криптоаналитик Геор г Шредер продемонстрировал такую возможность, едко заметив при этом: "Эн игма - дерьмо!" Однако она постоянно усложнялась и были периоды, когда в Бл етчли Парке с ней не могли справиться. Перед шифровками Энигмы, которые и сходили не от войск, а из немецких криптографических центров, "Колосс" тож е был бессилен. Высокое развитие криптографической техники стран западных союзников в значительной степени предопределило ход многих боевых операций во вре мя Второй мировой войны. Англия, хоть и несла на море большие потери, но пр актически подавляла любые организованные действия немецкого флота, пе рехватывая и читая приказы гроссадмиралов Редера и Деница. В книгах восп оминаний английских криптографов страницы сплошь усеяны фразами "...мы з нали...", за которыми стоит к олоссальный тру д тысяч человек. 3. Типы шифров Криптосистемы разделяются на симметричн ые (с секретным ключом) и с открытым ключом. В симметричных криптосистемах и для шифрования, и для дешифрования испо льзуется один и тот же ключ. В системах с открытым ключом используются два ключа - открытый и закрыты й, которые математически связаны друг с другом. Информация шифруется с п омощью открытого ключа, который доступен всем желающим, а расшифровывается с помощь ю закрытого ключа, известного только получателю сообщения. 4. Шифры с секретным клю чом С одной стороны, такая схема имеет те недос татки, что необходимо кроме открытого канала для передачи шифрограммы н аличие также секретного канала для передачи ключа, а кроме того, при утеч ке информации о ключе, невозможно доказать, от кого из двух корреспонден тов произошла утечка. С другой стороны, среди шифров именно этой группы есть единственная в ми ре схема шифровки, обладающая абсолютной теоретической стойкостью. Все прочие можно расшифровать хотя бы в принципе. Такой схемой является обыч ная шифровка с ключом, длина которого равна длине сообщения. При этом клю ч должен использоваться только раз. Любые попытки расшифровать такое со общение бесполезны, даже если имеется априорная информация о тексте соо бщения. Осуществляя подбор ключа, можно получить в результате любое сооб щение. 5. Шифры с открытым ключом Шифры с открытым ключом подразумевают нал ичие двух ключей - открытого и закрытого; один используется для шифровки, другой для расшифровки сообщений. Открытый ключ публикуется - доводится до сведения всех желающих, секретный же ключ хранится у его владельца и я вляется залогом секретности сообщений. Суть метода в том, что зашифрован ное при помощи секретного ключа может быть расшифровано лишь при помощи открытого и наоборот. Ключи эти генерируются парами и имеют однозначное соответствие друг другу. Причём из одного ключа невозможно вычислить др угой. Характерной особенностью шифров этого типа, выгодно отличающих их от ши фров с секретным ключом, является то, что секретный ключ здесь известен л ишь одному человеку, в то время как в первой схеме он должен быть известен по крайней мере двоим. Это даёт такие преимущества: · не требуется защищённый канал для пересылки секретн ого ключа, вся связь осуществляется по открытому каналу; · наличие единственной копии кл юча уменьшает возможности его утраты и позволяет установить чёткую пер сональную ответственность за сохранение тайны; · наличие двух ключей поз воляет использовать данную шифровальную систему в двух режимах - секр етная связь и цифровая подпись. Простейшим примером рас сматриваемых алгоритмов шифровки служит алгоритм RSA. Все другие алгорит мы этого класса отличаются от него непринципиально. Можно сказать, что, п о большому счёту, RSA является единственным алгоритмом с открытым ключом. Сообщение, зашифрованное при помощи откры того ключа какого-либо абонента, может быть расшифровано только им самим , поскольку только он обладает секретным ключом. Таким образом, чтобы пос лать закрытое сообщение, вы должны взять открытый ключ получателя и заши фровать сообщение на нём. После этого даже вы сами не сможете его расшифр овать. Шифровка с открытым ключом 6 . Криптограф ия - оружие Все государства уделяют пристальное вним ание вопросам криптографии. Наблюдаются постоянные попытки наложить н екие рамки, запреты и прочие ограничения на производство, использование и экспорт криптографических средств. Например, в России лицензируется в воз и вывоз средств защиты информации, в частности, криптографических ср едств, согласно Указу Президента Российской Федерации от 3 апреля 1995 г. N 334 и постановлению Правительств а Российской Федерации от 15 апреля 1994 г . N 331. Объясняется такая политика теми особенностями, которые имеет криптогр афия в плане её доступности для использования и трудности преодоления. О значении информации в современных производственных процессах было ск азано в начале курса. Соответственно, с потерей контроля над информацией государство потеряет и свою власть над производственными и другими про цессами. А криптография даёт обычному гражданину средства закрыть свою информацию настолько надёжно, что преодолеть защиту не сможет даже госу дарство с о всей его экономической мощью. К необходимым аксессуарам криптографиче ской техники кроме алгоритмов шифрования и расшифрования принадлежат секретные ключи. Их роль такая же, как и у ключей от сейфа. А вот изготавлив аются и хранятся криптографические ключи куда более тщательно, чем стал ьные аналоги. Заботу об их выпуске обычно берут на себя криптографически е службы, лишь в этом случае гарантируя стойкость от взлома своих систем шифрования. Какие ухищрения только не предпринимаются, чтобы сделать кл ючи недоступными, а факт их чтения известным! Ключи хранят в криптографи ческих блокнотах, которые всегда представляли собой крепость для посто ронних. Во-первых, они открываются с предосторожностями, чтобы ключи не и счезли физически вместе с открывшим их человеком. Во-вторых, в блокноте н аходишь подобие отрывного календаря с прошитыми насквозь страницами, р азделенными непрозрачными для любого подсматривания листами. Чтобы пр очесть очередной ключ, нужно вырвать лист разделителя, а это не может впо следствии остаться незамеченным хозяином блокнота. Более того, как толь ко страница с ключом открыта для чтения, то ее текст начинает бледнеть и ч ерез некоторое время пропадает бесследно. Но главное еще впереди - неред ко в блокноты вносят не сами ключи, а их шифровки, сделанные по ключу, кото рый шифровальщик хранит лишь в памяти. Ухищрениям в хранении ключей нет конца. У разведчика Абеля американскими спецслужбами был обнаружен кри птографический блокнот размером с почтовую марку. Позднее, неподалеку о т дома, где Абель жил, найдена монета, развинчивающаяся на две половинки, с тайником внутри. Очень возможно, что она служила контейнером для этого м иниатюрного криптографического блокнота. ита относительно дёшева, а средства её преодоления л ибо очень дороги, либо вообще не существуют. Один человек с персональным компьютером может успешно противопоставить свою защиту любым государс твенным структурам. В ближайшем будущем ожидается ужесточение контроля со стороны государ ства за производством и использованием криптосредств и дальнейшее огр аничение её использования частными лицами. Криптография, в отличие от мер физической защиты, обладает тем уникальны м свойством, что при правильном выборе метода затраты на обеспечение защ иты информации много меньше затрат на преодоление этой защиты. То есть, о быкновенный гражданин может себе позволить такую крепкую защиту, котор ую не в силах преодолеть государство со всей его финансовой и техническо й мощью. Попробуйте представить себе такое в отношении, например, защиты частного имущества. Криптография становится оружием. Недаром правительства почти всех стр ан за послед ние годы пос тоянно ужесточают меры в отношении использования криптоалгоритмов. Вл асти пытаются запретить частное использование наиболее стойких из них, монополизировать, принудить производителей оставлять "чёрные ходы" в вы пускаемых устройствах, ввести другие ограничения. Речь уже заходит о пол ном запрещении криптографии. В наш информационный век, когда технология стоит дороже материалов, программное обеспечение - дороже аппаратной ча сти, когда люди гибнут не «за металл», а за ценные сведения, информация ста новится реальной силой. Следовательно, криптография - оружием. И допусти ть попадание его в частные руки никакое государство не желает. 7. Угрозы данным В принципе есть лишь два вида угрозы: раскр ытие и видоизменение данных. Раскрытие данных предполагает, что кому-то случайно или после целенаправленных действий стал известен смысл инфо рмации. Этот вид нарушения встречается наиболее часто. Последствия могу т быть самые разные. Если похищен текст книги справочника, на которую пот рачены месяцы работы десятков людей, то для коллектива авторов это катас трофа и потери могут выражаться в тысячах долларов. Однако если книга уж е издана, то достаточно лишь слегка пожурить похитителя и рассказать о с лучившемся в отделе новостей газеты или TV, похититель может сделать книг е великолепную рекламу. Очень важную информацию, тщательно оберегаемую от раскрытия, представляют сведения о людях: истории болезни, письма, сос тояния счетов в банках. Однако, по мнению большого числа специалистов, уг розы личности с введением компьютеров остались на том же уровне и в том ж е состоянии, что и до обширного использования ЭВМ. Рассмотрим виды потерь, возникающие от раскрытия информации. Обычно дан ные о людях наиболее важны для них самих, но, как бы это не описывали в шпио нских фильмах, мало, что значат для похитителей. Иногда личные данные мог ут использоваться для компрометации не только отдельных людей, но целых организаций, например, если выяснится скрываемая прежняя судимость за р астрату директора коммерческого банка. Но тот, кто компрометирует, не им ея твердой моральной основы для этого, в большинстве случаев теряет боль ше самого компрометируемого. Лишь малая кучка профессиональных негодя ев из адвокатов и журналистов, которым уже нет дела до своего морального облика, наживается, занимаясь компрометацией. Тем не менее, информация о людях ценна сама по себе, основной убыток от ее разглашения - личное несча стье человека. Другое дело - раскрытие стратегической управляющей инфор мации. Если вскрыт долгосрочный план развития производства или анализ к онъюнктуры на рынке, то потери для держателя этой информации будут невел ики, но для конкурентов такие сведения очень важны. Думается, что хотя нес анкционированное чтение данных бывает довольно часто, но редко когда пр иносит существенный вред, так как часто делается без злого умысла - случа йно или из любопытства. Искажения информации представляют существенно большую опасность. Во м ногих организациях жизненно важные данные хранятся в файлах: инвентарн ые описи, графики работ, списки заказов. Если такие данные будут искажены или стерты, то работа надолго парализуется. Самое опасное в этом то, что в примитивных криптографических системах необходимые для этого искажен ия могут быть сделаны и без знания ключа. Поэтому серьезные шифры должны гарантировать не только устойчивость их раскрытия, но и невозможность н езаметной модификации одиночного бита. Владение ключом открывает полн ый доступ к данным - тогда можно скомпрометировать бухгалтерскую или кон структорскую систему, чуть исказив десяток-другой чисел, или удалить све дения о реальном движении товара, чтобы счет за него не был выставлен. Пох оже, что наиболее уязвима для искажения информация экономического хара ктера, где потери могут быть чрезвычайно велики. Самое первое компьютерн ое преступление в нашей стране было именно этого типа и принесло прямые убытки в десятки тысяч рублей, когда в конце семидесятых, один из прибалт ийских банков обнаружил у себя недостачу наличных денег. Руководителям крупных научных и программных проектов следует помнить, что большую опа сность для их данных представляют не конкуренты, а собственные сотрудни ки. По различнейшим причинам они могут уничтожить или исказить окончательный проект. 8. Криптография сегодня Криптография сегодня - это важнейшая част ь всех информационных систем: от электронной почты до сотовой связи, от д оступа к сети Internet до электронной наличности. Криптография обеспечивает п одотчетность, прозрачность, точность и конфиденциальность. Она предотв ращает попытки мошенничества в электронной коммерции и обеспечивает ю ридическую силу финансовых транзакций. Криптография помогает установи ть вашу личность, но и обеспечивает вам анонимность. Она мешает хулигана м испортить вашу WWW-страницу и не позволяет конкурентам залезть в ваши кон фиденциальные документы. А в будущем, по мере того как коммерция и коммун икации будут все теснее связываться с компьютерными сетями, криптограф ия станет жизненно важной. Электронный вандализм становится все более серьезной проблемой. Ванда лы уже разрисовывали граффити Internet-страницу ЦРУ, забрасывали почтовыми бо мбами провайдеров Internet и отменили тысячи сообщений ньюз-групп. Обычным дел ом для компьютерных вандалов и воров стал взлом компьютерных сетей. Когд а средства безопасности неадекватны угрозе, риск быть пойманными для на рушителей невелик. Нападающие не соблюдают правил, они прибегают к обману. Они могут атаков ать систему с помощью технических средств, о которых проектировщики и не помышляли. Похитители произведений искусства, бывало, грабили дома, раз резая стены цепной пилой. Ни одна охранная система не имеет ни малейшего шанса устоять перед такой атакой. Компьютерные воры тоже умеют «проходи ть сквозь стены»: они крадут техническую информацию, подкупают сотрудни ков, модифицируют программное обеспечение, вступают в тайный сговор. Они используют технологии более современные, чем те, что используются в сис теме безопасности, и даже изобретают новые математические приемы для ус пешной атаки на системы. Случай благоволит атакующему. Злоумышленники всегда имеют шанс узнать о системе безопасности больше, чем пользователи. Защищающимся приходит ся учитывать все вероятные уязвимые места, а нападающему нужно нащупать только одну брешь, чтобы скомпрометировать всю систему. Использо ванная литература 1. Андрей Винокуров. « Криптография, ее истоки и место в современном о бществе » ( Цикл статей п о криптографии. Введение ) 2. Брюс Шнайер - статья « Почему криптограф ия сложнее, чем кажется» (журнал «Компьюте ра» №34 от 10 сентября 1998 года ) 3. Сергей Баричев «Основ ной вопрос криптографии» (журнал «CIO» №5 от 17 мая 2005 года) 4. Internet ( сайты : ru.wikipedia.org/wiki/, w.mpgu.ru/crypto/1.1.htm , www.citforum.ru/security/cryptography )
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
– Трахнуть бы тебя хорошенько, чтоб знал!
– Бабуль, давай ты будешь говорить "стукнуть"
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по информатике и информационным технологиям "Криптография и криптосистемы", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru