Диплом-Центр.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Информационная безопасность и защита информации. Шифрование, дешифрование» - Курсовая работа

  • 39 страниц(ы)
фото автора

Автор: fidji

Содержание

Введение 3

1. Криптоанализ алгоритмов с открытым ключом 9

1.1. Основные способы использования алгоритмов с открытым ключом 10

2. Алгоритм RSA 13

2.1. Описание алгоритма 13

2.2. Вычислительные аспекты 18

3. Шифрование/дешифрование 19

3.1. Создание ключей 19

3.2. Обсуждение криптоанализа 21

4. Алгоритм обмена ключа Диффи-Хеллмана 23

Заключение 26

Задачи 27

Задание 1 29

Задание 2 30

Задание 3 31

Задание 4 36

Задание 5 37

Список использованной литературы 39


Введение

Криптография — это наука о защите данных. Алгоритмы криптографии с помощью математических методов комбинируют входной открытый текст и ключ шифрования, в результате чего получаются зашифрованные данные. Применение криптографии обеспечивает надежную передачу данных и предотвращение их получения несанкционированной стороной. Применяя хороший алгоритм шифрования, можно сделать практически невозможным, с точки зрения необходимых вычислительных и временных ресурсов, взлом защиты и получения открытого текста подбором ключа. Для быстрого выполнения подобного преобразования необходим расшифровывающий ключ.


Выдержка из текста работы

Методика шифрования и дешифрованию по алгоритму RSA

а) Определение открытого и закрытого ключа отправителем или получателем сообщения

Выбор двух больших чисел p и q (1024 бит). Простые числа делятся на 1 и на себя.

Расчет значений n=pq и z=(p-1)(q-1).

Выбор секретного (закрытого) ключа d, который должен быть таким, чтобы он было взаимно простым с числом z (т.е. не имел общих делителей).

Определение открытого ключа e таким, что остаток от деления произведения ed на число z равен 1. Это записывается ed mod z=1 или ed=1 mod z.

При выполнении п.п. 3 и 4 последовательность определения ключей может быть изменена: сначала выбираете открытый ключ е, а затем определяете закрытый ключ d.

б) Шифрование и дешифрование.

Обозначим через М сообщение, подлежащее шифрованию, а через С – это зашифрованное сообщение, подлежащее дешифрованию.

Шифрование может проводиться двумя вариантами:

- Открытым ключом получателя (дешифрование закрытым ключом получателя)

- Закрытым ключом отправителя (дешифрование открытым ключом отправителя)

На рис.1 приведен первый вариант, на рис.2 – второй вариант. Здесь e и d соответственно открытый и закрытый ключ отправителя.


Заключение

Пример 1

В соответствии с приведенной выше методикой выполняем

p=3, q=11 n= p* q =33, z=(p-1)(q-1)=20

d=7 ed mod z=1 или ed=1 mod z

e×7mod 20=1 ® e=3

Если выберем в п.3 ключ е=3, по уравнению определяем d=7

а) необходимо получить сообщение по схеме рис.1

С1=143(mod 33)=2744(mod 33)=5

М1=57(mod 33)= 78125(mod 33) =14

б) необходимо получить сообщение по схеме рис.2

С2=57(mod 33)=14


Список литературы

8. Панасенко С.П. Алгоритмы шифрования. – М.: Элиот, 2009.

9. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2005.

10. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. – М.: Наука, 2005.

11. Чёрненькая О. В. Криптография. h**t://w*w.uran.donetsk.ua/~masters/2005/feht/chernenkaya/ind/history.html.

12. Чмора А.Современная прикладная криптография. - М.: Гелиос, 2005.

13. Ященко В.И. Криптография, которая раньше была засекречена. – М.: Диалог - МИФИ, 2006.


Примечания

Решены задачи по всем указанным методам, Вариант 18

Тема: «Информационная безопасность и защита информации. Шифрование, дешифрование»
Раздел: Информатика
Тип: Курсовая работа
Страниц: 39
Цена: 1000 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Реферат:

    Сетевая информационная безопасность компьютерных сетей

    24 страниц(ы) 

    Введение 3
    1 Программно-технические способы и средства обеспечения информационной безопасности 5
    2 Методы и средства информационной безопасности, защита информации в компьютерных сетях 13
    Заключение 23
    Список использованной литературы 24
  • Курсовая работа:

    Проектирование и защита распределенной базы данных «Приемная комиссия»

    48 страниц(ы) 

    Задание на курсовой проект 3
    Введение 4
    1. Обзор методов защиты данных информационных систем 5
    2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
    3. Создание UML-модели базы данных 10
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
    5. Загрузка базы данных 14
    6. Разработка средств защиты информации в базе данных 16
    6.1 Обеспечение сетевой безопасности базы данных 17
    6.2 Обеспечение внутренней безопасности базы данных 19
    6.3 Реализация требований к парольной аутентификации 22
    7. Шифрование и хеширование данных 23
    7.1 Создание триггера для шифрования информации в базе данных 25
    7.2 Создание представления для получения расшифрованных данных 29
    8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
    9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
    10. Определение связи баз данных для фиксированного пользователя 36
    11. Создание материализованного представления для удаленной базы данных 37
    Заключение 39
    Библиографический список 40
    Приложение 1 41
    Приложение 2 44
    Приложение 3 46
    Приложение 4 47
    Приложение 5 48
  • Дипломная работа:

    Методы и средства защиты информации в сетях

    65 страниц(ы) 

    Введение 3
    1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 6
    1.1 Сущность проблемы защиты информации 6
    1.2 Объекты и элементы защиты информации в сетях 11
    1.3 Классификация методов и средств защиты информации в сетях 17
    2 Анализ методов и средств защиты информации в сетях 22
    2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
    2.2 Средства опознания и разграничения доступа к информации 28
    2.3 Программно-аппаратные средства защиты информации 33
    3 Защита информации в Пенсионном фонде РФ 37
    3.1 Организация защиты информации в Пенсионном фонде РФ 37
    3.2 Защита информации от несанкционированного доступа 40
    3.3 Защита информации от вирусов 46
    Заключение 52
    Глоссарий 55
    Список использованных источников 57
    Список сокращений 61
    Приложения 62
  • Дипломная работа:

    Криптографическая защита информации

    75 страниц(ы) 

    Введение 3
    1 Информационная безопасность и модели защиты информации….4
    1.1 Защита информации в рамках цивилизационного развития общества….4
    1.2 Требования к криптосистемам….14
    1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
    2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
    2.1 Классификация персональных шифраторов….31
    2.2 Характеристика средств криптографической защиты информации…35
    3 Электронная подпись и управление ключами 45
    3.1 Сущность электронной подписи…. 45
    3.2 Управление ключами 49
    3.3 Проблемы и перспективы криптографических систем 53
    Заключение 60
    Глоссарий 64
    Список использованных источников 68
    Приложение А 70
    Приложение Б 73
    Приложение В 75

  • Дипломная работа:

    Защита информации в информационных системах таможенных органов

    80 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
    1.1 Основные составляющие системы защиты информации 6
    1.2 Нормативно-правовая база защиты информации 14
    1.3 Организация информационного взаимодействия в рамках ТС 22
    2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
    2.1 Проблемы защиты информации в ФТС РФ 28
    2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
    3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
    3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
    3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
    ЗАКЛЮЧЕНИЕ 75
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78

Не нашли, что искали?

Воспользуйтесь поиском по базе из более чем 40000 работ

Наши услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Другие работы автора
  • Дипломная работа:

    Эффективное управление современным предприятием

    130 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ УПРАВЛЕНИЯ СОВРЕМЕННЫМ ПРЕДПРИЯТИЕМ 7
    1.1. СИСТЕМА УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ 7
    1.2. ЛИНИИ УЛУЧШЕНИЯ МЕХАНИЗМА УПРАВЛЕНИЯ НА ПРЕДПРИЯТИИ 15
    1.3. ПРОБЛЕМЫ УПРАВЛЕНИЯ НА ПРЕДПРИЯТИИ 26
    ГЛАВА 2. РАССМОТРЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ ПРЕДПРИЯТИЕМ 40
    2.1. ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕДПРИЯТИЯ 40
    2.2. АНАЛИЗ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ 45
    2.3. АППАРАТ УПРАВЛЕНИЯ НА ПРЕДПРИЯТИИ 61
    2.4. ДЕЙСТВИЯ ПО МОДЕРНИЗАЦИИ УПРАВЛЕНИЯ НА ПРЕДПРИЯТИИ 66
    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 86
    ПРИЛОЖЕНИЯ 89
  • Дипломная работа:

    Антимонопольное регулирование в России

    74 страниц(ы) 

    Введение 3
    Глава 1. Теоретические основы антимонопольного регулирования 7
    1.1. Заграничный эксперимент антимонопольного регулирования 7
    1.2. Монополизм и его конфигурации 21
    Глава 2. Антимонопольное регулирование в РФ 24
    2.1. Область проблем антимонопольного регулирования в России 24
    Черты появления монополизма в РФ 35
    2.2. Цели и технологии антимонопольного регулирования в России 39
    2.3. Направления формирования нормативной базы антимонопольного законодательства 58
    Заключение 61
    Список используемой литературы 66
  • Дипломная работа:

    Методы психологической подготовки волейболистов

    72 страниц(ы) 

    Введение
    Глава I. Теоретические и методологические основы подготовки волейболистов
    1.1 Физическая подготовка волейболистов
    1.1.1 Понятие физической подготовки спортсменов
    1.1.2 Особенности физической подготовки волейболистов
    1.2 Психологическая подготовка волейболистов
    1.2.1 Содержание психологической подготовки спортсменов
    1.2.2 Своеобразие психологической подготовки волейболистов
    1.3 Тактическая подготовка волейболистов
    1.3.1 Основы тактической подготовки волейболистов
    1.3.2 Психологические методы регуляции технико-тактических действий
    Глава II. Исследование психологической подготовки юных волейболистов
    2.1 Цель задачи методы и организация исследования
    2.2 Измерение ситуативной тревожности
    2.3 Изучение психологических особенностей команды волейболистов методом социометрии
    3.4 Исследование волевой саморегуляции
    Глава III. Рекомендации по повышению уровня психологической подготовки волейболистов
    Заключение
    Список использованной литературы
  • Курсовая работа:

    Взаимодействие собственников и топ-менеджеров

    34 страниц(ы) 

    Введение 3
    Глава 1. Взаимоотношения между собственниками и топ-менеджерами 5
    1.1. Определение конфликта и причины его возникновения 5
    1.2. Собственники и топ-менеджеры: единство в противостоянии 12
    1.3. Проблемы во взаимоотношениях между собственниками и топ-менеджерами 15
    Глава 2. Конфликты между собственниками и топ-менеджерами 18
    2.1. Роли владельцев и топ-менеджеров в конфликте 18
    2.2. Пути решения сложившихся конфликтов 21
    Глава 3. Партнерские взаимоотношения между собственниками и топ-менеджерами 29
    Заключение 32
    Список использованных источников 34
  • Курсовая работа:

    Формирование имиджа в управляющей компании «Коммунальщик» г.Белорецк

    63 страниц(ы) 

    Введение 4
    1 Теоретические аспекты формирования имиджа организации 8
    1.1 Понятие «имидж фирмы» и его роль для организации 8
    1.2 Инструменты для создания имиджа фирмы 14
    1.3 Этапы создания имиджа 24
    1.4 Методы исследования имиджа организации 31
    2 Анализ имиджа управляющей копании «Коммунальщик» г.Белорецк 35
    2.1 Краткая характеристика управляющей копании «Коммунальщик» г.Белорецк 35
    2.2. Анализ элементов имиджа управляющей компании «Коммунальщик» г.Белорецк 37
    3. Рекомендации по повышению имиджа в управляющей компании «Коммунальщик» г.Белорецк 44
    3.1. Факторы повышения имиджа организации 44
    3.2. Рекомендации по повышению качества обслуживания в управляющей компании «Коммунальщик» г.Белорецк 48
    Заключение 59
    Список используемой литературы 62
  • Курсовая работа:

    Условия эффективного и безопасного использования средств информационных и коммуникационных технологий в образовательном процессе

    57 страниц(ы) 

    Введение 3
    Глава 1. Информационные и коммуникационные средства учебного назначения 6
    1.1. Понятия электронные средства учебного назначения 6
    1.2 Требования к созданию и применению образовательных электронных изданий и ресурсов 18
    Глава 2. Организация использования информационных и коммуникационных технологий в процессе обучения 32
    2.1. Условия эффективности применения информационных и коммуникационных технологий в системе «учитель-ученик» 32
    2.2. Личностно-профессиональная подготовка педагога, использующего информационные и коммуникационные технологии 44
    Заключение 53
    Список использованной литературы 54
  • Курсовая работа:

    Организация службы делопроизводства

    90 страниц(ы) 

    Введение 3
    1. Общие требования 4
    2. Организационные формы работы с документами 6
    3. Типовые организационные структуры службы делопроизводства 9
    4. Задачи и функции службы делопроизводства 13
    5. Функции структурных подразделений службы делопроизводства 15
    6. Должностной и численный состав службы делопроизводства 20
    7. Нормативная регламентация службы делопроизводства 24
    8. Условия труда 38
    9. Структура службы ДОУ на предприятии ООО «Мебельная компания» г.Магнитогорск. 40
    9.1. Порядок работы в Компании с исходящими документами 42
    9.2. Порядок работы с входящими документами в Компании 46
    9.3. Разделение функций между подразделениями делопроизводства и исполнителями 52
    Заключение 58
    Список используемой литературы 60
    Приложение 1 63
    Инструкция по делопроизводству 63
    Приложение 2 85
    Положение о службе Документационного обеспечения управления (ДОУ) 85
  • Дипломная работа:

    Управление финансами предприятия на примере ООО «Солнышко» г.Магнитогорска

    61 страниц(ы) 

    Введение 3
    Глава 1 . Теоретические основы управления финансами предприятия 5
    1.1.Сущность управления финансами 5
    1.2. Управление оборотным капиталом 16
    1.3 Влияние налогового планирования на управление финансами 23
    Глава 2. Управление финансами предприятия 27
    2.1. Организационно-правовые основы и экономические показатели деятельности предприятия 27
    2.1.1.Нормативно-правовые основы, регламентирующие деятельность организации 28
    2.1.2.Основные экономические показатели 31
    Показатели 31
    2.2. Оценка финансового состояния предприятия ООО «Солнышко» г. Магнитогорска 32
    2.2.2. Платежеспособность, финансовая устойчивость и кредитоспособность 35
    2.2.3.Кредитоспособность предприятия. Система показателей 41
    Показатели 44
    2.3. Пути оптимизации объемов налоговых платежей ООО «Солнышко» г.Магнитогорска 46
    Глава 3.Совершенствование управления финансами на предприятии 49
    3.1 Совершенствование управления финансами на предприятии методом повышения эффективности управления оборотным капиталом 49
    3.2. Пути оптимизации объемов налоговых платежей 52
    Заключение 55
    Список используемой литературы 58
  • Курсовая работа:

    Применение системы дистанционного обучения Moodle в разработке модели коммуникативного класса

    59 страниц(ы) 

    ВВЕДЕНИЕ 4
    ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ 8
    1.1 ПОНЯТИЕ ДИСТАНЦИОННОГО ОБУЧЕНИЯ 8
    1.1.1 Особенности дистанционного образования 10
    1.1.2 Технологии и модели дистанционного образования 12
    1.1.3 Методика организации дистанционного обучения 17
    1.2 ПОСТАНОВКА ЗАДАЧИ 22
    1.3 ПРОГРАММНЫЙ ПРОДУКТ ДЛЯ РАЗРАБОТКИ МОДЕЛИ 23
    1.4 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 26
    ГЛАВА 2 РАЗРАБОТКА МОДЕЛИ КОММУНИКАТИВНОГО КЛАССА С ПОМОЩЬЮ ДИСТАНЦИОННОГО ОБУЧЕНИЯ 27
    1.5 РАЗРАБОТКА МОДЕЛИ ОБУЧЕНИЯ 27
    1.5.1 Разработка методики одновременного обучения 29
    1.5.2 Виртуальный класс 32
    1.5.3 Разработка учебного проекта 36
    1.5.4 Рекомендации по использованию модели коммуникативного класса 39
    1.5.5 Структура построения модели 41
    1.6 ОРГАНИЗАЦИЯ КУРСА В СИСТЕМЕ ДИСТАНЦИОННОГО ОБУЧЕНИЯ MOODLE 42
    1.6.1 Применение галереи Lightbox 44
    1.6.2 Блок организации доступа к файлам и папкам 45
    1.6.3 Новый формат вопросов «Image Target» 46
    1.6.4 Модуль Организации трансляций 47
    1.6.5 Содержание и структура курса 48
    1.6.6 Ориентированность формата Topics и Weeks 49
    1.6.7 Введение курса в систему дистанционного обучения Moodle 50
    1.6.8 Создание тестов 52
    ЗАКЛЮЧЕНИЕ 55
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58
  • Дипломная работа:

    Воздействие стиля руководства на психологический климат в коллективе

    72 страниц(ы) 

    Введение 3
    Глава 1.Теоретические основы формирования стиля руководства 7
    1.1. Характеристика стилей руководства 7
    1.2. Формирования стиля руководства 11
    1.3. Психологические моменты организации стилей 19
    1.4. Способы реализации стиля руководства в коллективе 22
    Выводы по первой главе 27
    Глава 2. Эмпирическое изучение воздействия стиля руководства на психологический климат в коллективе 28
    2.1 Характеристика кадровых возможностей 28
    2.2 Технология проведения диагностики 32
    2.3 Обрабатывание и трактовка результатов 36
    Выводы по второй главе 54
    Заключение 58
    Список используемой литературы 62
    Приложение 63