Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / КУРСОВАЯ РАБОТА, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Криптосистема

алексей_цербер 450 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 20 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 25.05.2022
Работа оформлено согласно большинству ГОСТов По всей работе ссылки или подстрочные или в квадратных скобках (в разных работах по разному) Работа прошла проверку по системе ЕТХТ, но пройдет и по системе -antiplagiat.ru, -Антиплагиат ВУЗ- (http://rane.antiplagiat.ru/ и др. тому подобные), -ЕТХТ (и документом и текстом), Руконтекст, проходит и польский СТРАЙК и plagiat.pl, новую систему СКОЛКОВО (самая последняя версия АП ВУЗ) Работа в формате doc/docx, если вы поменяете формат на docx/doc, то оригинальность может упасть, поэтому НЕ меняйте формат работы. Название файла менять можно сколько угодно Оригинальность техническая – достигнута путем кодирования файла Опыт написания студенческих работ более 18 лет, поэтому можете с уверенностью скачать данную работу, вставить титульный лист и сдать преподавателю, получить оценку «5», или «4», но не ниже. Если возникли проблемы с оригинальностью – не отправляйте на перерасчет – Напишите мне (Алексей_Цербер) и я исправлю, если что то не так
Введение

Основной целью построения криптографических систем всегда была защита информации при ее передаче и хранении. Эта проблема остается актуальной и до сегодняшнего дня, однако же развитие вычислительных систем придало ей новое качество: вопрос уже не просто в том, чтобы, скажем, Александр мог послать письмо Борису, не опасаясь, что оно будет прочитано Сергеем. Сетевые компьютерные системы могут включать в себя сотни и даже тысячи пользователей; в такой ситуации классическая симметричная схема оказывается неэффективной. Новым требованием к криптосистемам также является обеспечение аутентификации сообщения – доказательство того, что Борис получил именно то сообщение, которое ему отправил Александр, и что оно не было подделано или изменено злоумышленником в процессе передачи. Кроме того, приходится мириться с тем, что к зашифрованной информации потенциально может иметь доступ довольно большое количество людей – например, маршрут любого сообщения, проходящего через Internet, в принципе невозможно предсказать, оно может пройти через несколько десятков узлов прежде чем попадет к своему адресату. Так что, если прежде наиболее надежным подходом к защите информации был все-таки амбарный замок, то теперь задача все более усложняется противоречивыми требованиями одновременно надежности и секретности передачи и легкости доступа к информации. Традиционная криптографическая схема выглядит следующим образом. Александр и Борис оба знают некий ключ, с помощью которого они могут обмениваться зашифрованными сообщениями так, что любое третье лицо, даже если ему удастся перехватить шифровку, не сможет ничего в ней понять. Такая схема называется симметричной, так как и адресат, и отправитель используют один и тот же ключ для шифрования и дешифрования. Давайте попробуем применить ее к какой-нибудь простой распределенной задаче. Пусть у нас есть некое сетевое устройство – например, ядерная ракетная установка, - принимающая команды по сети. Конечно, не от всех, а только от имеющих соответствующие права доступа. Пусть у нашего устройства есть некий ключ, которым должны быть зашифрованы все команды, подаваемые на него. Этот ключ, так как систему мы предполагаем симметричной, необходимо сообщить всем пользователям. Теперь предположим, что Александр зашифровал сообщение “Стреляй в Бориса” и отправил его нашему устройству. Другой пользователь, Сергей, подкупленный Борисом, перехватил это сообщение и, зная ключ, с легкостью расшифровал его, сообщив о содержании Борису. Казалось бы, проблема легко решается введением разных паролей для разных пользователей. Ну а если доступ к данному устройству должен быть более или менее свободным?
Содержание

СОДЕРЖАНИЕ ВВЕДЕНИЕ 2 1. Понятие криптосистемы с открытым ключом 5 2. Описание алгоритма RSA 7 3. Возможные атаки на RSA 8 4. Практическая реализация RSA 10 5. Обоснование алгоритма 13 6. Комментарии к программе 17 СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 18
Список литературы

1. Адаменко, Михаил Основы классической криптологии. Секреты шифров и кодов / Михаил Адаменко. - Москва: Машиностроение, 2014. - 256 c. 2. Бабаш, А. В. История криптографии. Часть I / А.В. Бабаш, Г.П. Шанкин. - М.: Гелиос АРВ, 2002. - 240 c. 3. Бабенко, Л. К. Современные интеллектуальные пластиковые карты / Л.К. Бабенко, Д.А. Беспалов, О.Б. Макаревич. - М.: Гелиос АРВ, 2015. - 416 c. 4. Байер, Доминик Microsoft ASP .NET. Обеспечение безопасности / Доминик Байер. - М.: Питер, Русская Редакция, 2008. - 430 c. 5. Баричев, С. Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. - Москва: СИНТЕГ, 2011. - 176 c. 6. Введение в криптографию. - М.: ЧеРо, 1998. - 272 c. 7. Герман, О. Н. Теоретико-числовые методы в криптографии / О.Н. Герман, Ю.В. Нестеренко. - М.: Академия, 2012. - 272 c. 8. Горев, А И; Симаков А А Обеспечение Информационной Безопасности / А Горев А И; Симаков А. - Москва: Мир, 2005. - 844 c. 9. Гурин, А. В. Технологии встраивания цифровых водяных знаков в аудиосигнал / А.В. Гурин, А.А. Жарких, В.Ю. Пластунов. - М.: Горячая линия - Телеком, 2015. - 116 c. 10. Даниленко, А. Ю. Безопасность систем электронного документооборота. Технология защиты электронных документов / А.Ю. Даниленко. - М.: Ленанд, 2015. - 232 c. 11. Жданов, О. Н. Методика выбора ключевой информации для алгоритма блочного шифрования / О.Н. Жданов. - М.: ИНФРА-М, 2015. - 607 c. 12. Здор, С. Е. Кодированная информация. От первых природных кодов до искусственного интеллекта / С.Е. Здор. - М.: Либроком, 2012. - 168 c. 13. Земор, Ж. Курс криптографии / Ж. Земор. - М.: Регулярная и хаотическая динамика, Институт компьютерных исследований, 2006. - 256 c. 14. Зубов, А.Н. Математика кодов аутентификации / А.Н. Зубов. - М.: Гелиос АРВ, 2007. - 288 c. 15. Казарин, О. В. Методология защиты программного обеспечения. Научные проблемы безопасности и противодействия терроризму / О.В. Казарин. - М.: МЦНМО, 2009. - 464 c. 16. Криптография: скоростные шифры / А. Молдовян и др. - М.: БХВ-Петербург, 2002. - 496 c. 17. Кузьмин, Т. В. Криптографические методы защиты информации: моногр. / Т.В. Кузьмин. - Москва: Машиностроение, 1998. - 192 c. 18. Масленников, М. Практическая криптография: моногр. / М. Масленников. - М.: БХВ-Петербург, 2003. - 464 c. 19. Молдовян, Н. Криптография: от примитивов к синтезу алгоритмов / Н. Молдовян, А. Молдовян, М. Еремеев. - М.: БХВ-Петербург, 2004. - 448 c. 20. Стохастические методы и средства защиты информации в компьютерных системах и сетях / Под редакцией И.Ю. Жукова. - М.: КУДИЦ-Пресс, 2009. - 512 c. 21. Черемушкин, А. В. Лекции по арифметическим алгоритмам в криптографии / А.В. Черемушкин. - М.: МЦНМО, 2002. - 104 c. 22. Черчхаус, Роберт Коды и шифры. Юлий Цезарь, "Энигма" и Интернет / Роберт Черчхаус. - Москва: Огни, 2005. - 320 c. 23. Шнайер, Брюс Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си: моногр. / Брюс Шнайер. - М.: Триумф, 2012. - 816 c. 24. Шумский, А.А. Системный анализ в защите информации / А.А. Шумский. - Москва: СПб. [и др.] : Питер, 2005. - 224 c. 25. Размещено на Allbest.ru
Отрывок из работы

Теперь давайте представим себе сеть из, например, ста пользователей и сервера баз данных. Между пользователями и сервером происходит некий обмен информацией, причем всем пользователям совершенно необязательно и, более того, нежелательно знать информацию, хранимую и запрашиваемую на сервере другими пользователями. Разумеется, необходимо защитить сам сервер – так, чтобы каждый пользователь имел доступ только к своей информации. Но ведь все это происходит в одной сети, и все данные передаются по одним и тем же проводам, а если это, скажем, что-нибудь типа Token Ring, то информация от сервера до владельца последовательно проходит через все станции, находящиеся между ними в кольце. Следовательно, ее необходимо шифровать. Можно опять ввести для каждого пользователя свой пароль, которым и шифровать весь информационный обмен с сервером. Но как отличить одного пользователя от другого? Один вариант – перед началом работы спрашивать у пользователя этот самый пароль и сверять с хранящимся на сервере. Но тогда он с легкостью может быть перехвачен в том же самом канале связи. Другой вариант – пароль не спрашивать, а верить тому, что пользователь говорит о себе. Так как пароль секретный, то даже сказав серверу “Я – Александр!”, злоумышленник не сможет расшифровать получаемые данные. Но зато он сможет получить столько материала для взлома шифра, сколько ему захочется – при этом часто можно предсказать ответ сервера на какой-то специфический вопрос и получить сразу шифр и соответствующий оригинальный текст. Согласитесь, это очень продвигает нас в взломе сервера. Данная проблема носит название проблемы распределения ключей. Ее наличие делает симметричную схему неприспособленной для задач обмена данными с большим количеством пользователей, так как в ней для шифрования и дешифрования используется один и тот же ключ..
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Курсовая работа, Информационные технологии, 32 страницы
1300 руб.
Курсовая работа, Информационные технологии, 44 страницы
2000 руб.
Курсовая работа, Информационные технологии, 35 страниц
1250 руб.
Курсовая работа, Информационные технологии, 1 страница
2500 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg