СтудСфера.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Информационная безопасность и защита информации. Шифрование, дешифрование - Курсовая работа №16073

«Информационная безопасность и защита информации. Шифрование, дешифрование» - Курсовая работа

  • 39 страниц(ы)

Содержание

Введение

Выдержка из текста работы

Заключение

Список литературы

Примечания

фото автора

Автор: fidji

Содержание

Введение 3

1. Криптоанализ алгоритмов с открытым ключом 9

1.1. Основные способы использования алгоритмов с открытым ключом 10

2. Алгоритм RSA 13

2.1. Описание алгоритма 13

2.2. Вычислительные аспекты 18

3. Шифрование/дешифрование 19

3.1. Создание ключей 19

3.2. Обсуждение криптоанализа 21

4. Алгоритм обмена ключа Диффи-Хеллмана 23

Заключение 26

Задачи 27

Задание 1 29

Задание 2 30

Задание 3 31

Задание 4 36

Задание 5 37

Список использованной литературы 39


Введение

Криптография — это наука о защите данных. Алгоритмы криптографии с помощью математических методов комбинируют входной открытый текст и ключ шифрования, в результате чего получаются зашифрованные данные. Применение криптографии обеспечивает надежную передачу данных и предотвращение их получения несанкционированной стороной. Применяя хороший алгоритм шифрования, можно сделать практически невозможным, с точки зрения необходимых вычислительных и временных ресурсов, взлом защиты и получения открытого текста подбором ключа. Для быстрого выполнения подобного преобразования необходим расшифровывающий ключ.


Выдержка из текста работы

Методика шифрования и дешифрованию по алгоритму RSA

а) Определение открытого и закрытого ключа отправителем или получателем сообщения

Выбор двух больших чисел p и q (1024 бит). Простые числа делятся на 1 и на себя.

Расчет значений n=pq и z=(p-1)(q-1).

Выбор секретного (закрытого) ключа d, который должен быть таким, чтобы он было взаимно простым с числом z (т.е. не имел общих делителей).

Определение открытого ключа e таким, что остаток от деления произведения ed на число z равен 1. Это записывается ed mod z=1 или ed=1 mod z.

При выполнении п.п. 3 и 4 последовательность определения ключей может быть изменена: сначала выбираете открытый ключ е, а затем определяете закрытый ключ d.

б) Шифрование и дешифрование.

Обозначим через М сообщение, подлежащее шифрованию, а через С – это зашифрованное сообщение, подлежащее дешифрованию.

Шифрование может проводиться двумя вариантами:

- Открытым ключом получателя (дешифрование закрытым ключом получателя)

- Закрытым ключом отправителя (дешифрование открытым ключом отправителя)

На рис.1 приведен первый вариант, на рис.2 – второй вариант. Здесь e и d соответственно открытый и закрытый ключ отправителя.


Заключение

Пример 1

В соответствии с приведенной выше методикой выполняем

p=3, q=11 n= p* q =33, z=(p-1)(q-1)=20

d=7 ed mod z=1 или ed=1 mod z

e×7mod 20=1 ® e=3

Если выберем в п.3 ключ е=3, по уравнению определяем d=7

а) необходимо получить сообщение по схеме рис.1

С1=143(mod 33)=2744(mod 33)=5

М1=57(mod 33)= 78125(mod 33) =14

б) необходимо получить сообщение по схеме рис.2

С2=57(mod 33)=14


Список литературы

8. Панасенко С.П. Алгоритмы шифрования. – М.: Элиот, 2009.

9. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2005.

10. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. – М.: Наука, 2005.

11. Чёрненькая О. В. Криптография. h**t://w*w.uran.donetsk.ua/~masters/2005/feht/chernenkaya/ind/history.html.

12. Чмора А.Современная прикладная криптография. - М.: Гелиос, 2005.

13. Ященко В.И. Криптография, которая раньше была засекречена. – М.: Диалог - МИФИ, 2006.


Примечания

Решены задачи по всем указанным методам, Вариант 18

Тема: «Информационная безопасность и защита информации. Шифрование, дешифрование»
Раздел: Информатика
Тип: Курсовая работа
Страниц: 39
Цена: 1000 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Реферат:

    Сетевая информационная безопасность компьютерных сетей

    24 страниц(ы) 

    Введение 3
    1 Программно-технические способы и средства обеспечения информационной безопасности 5
    2 Методы и средства информационной безопасности, защита информации в компьютерных сетях 13
    Заключение 23
    Список использованной литературы 24
  • Курсовая работа:

    Проектирование и защита распределенной базы данных «Приемная комиссия»

    48 страниц(ы) 

    Задание на курсовой проект 3
    Введение 4
    1. Обзор методов защиты данных информационных систем 5
    2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
    3. Создание UML-модели базы данных 10
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
    5. Загрузка базы данных 14
    6. Разработка средств защиты информации в базе данных 16
    6.1 Обеспечение сетевой безопасности базы данных 17
    6.2 Обеспечение внутренней безопасности базы данных 19
    6.3 Реализация требований к парольной аутентификации 22
    7. Шифрование и хеширование данных 23
    7.1 Создание триггера для шифрования информации в базе данных 25
    7.2 Создание представления для получения расшифрованных данных 29
    8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
    9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
    10. Определение связи баз данных для фиксированного пользователя 36
    11. Создание материализованного представления для удаленной базы данных 37
    Заключение 39
    Библиографический список 40
    Приложение 1 41
    Приложение 2 44
    Приложение 3 46
    Приложение 4 47
    Приложение 5 48
  • Дипломная работа:

    Методы и средства защиты информации в сетях

    65 страниц(ы) 

    Введение 3
    1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 6
    1.1 Сущность проблемы защиты информации 6
    1.2 Объекты и элементы защиты информации в сетях 11
    1.3 Классификация методов и средств защиты информации в сетях 17
    2 Анализ методов и средств защиты информации в сетях 22
    2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
    2.2 Средства опознания и разграничения доступа к информации 28
    2.3 Программно-аппаратные средства защиты информации 33
    3 Защита информации в Пенсионном фонде РФ 37
    3.1 Организация защиты информации в Пенсионном фонде РФ 37
    3.2 Защита информации от несанкционированного доступа 40
    3.3 Защита информации от вирусов 46
    Заключение 52
    Глоссарий 55
    Список использованных источников 57
    Список сокращений 61
    Приложения 62
  • Дипломная работа:

    Криптографическая защита информации

    75 страниц(ы) 

    Введение 3
    1 Информационная безопасность и модели защиты информации….4
    1.1 Защита информации в рамках цивилизационного развития общества….4
    1.2 Требования к криптосистемам….14
    1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
    2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
    2.1 Классификация персональных шифраторов….31
    2.2 Характеристика средств криптографической защиты информации…35
    3 Электронная подпись и управление ключами 45
    3.1 Сущность электронной подписи…. 45
    3.2 Управление ключами 49
    3.3 Проблемы и перспективы криптографических систем 53
    Заключение 60
    Глоссарий 64
    Список использованных источников 68
    Приложение А 70
    Приложение Б 73
    Приложение В 75

  • Дипломная работа:

    Защита информации в информационных системах таможенных органов

    80 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
    1.1 Основные составляющие системы защиты информации 6
    1.2 Нормативно-правовая база защиты информации 14
    1.3 Организация информационного взаимодействия в рамках ТС 22
    2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
    2.1 Проблемы защиты информации в ФТС РФ 28
    2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
    3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
    3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
    3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
    ЗАКЛЮЧЕНИЕ 75
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
Другие работы автора
  • Дипломная работа:

    Учет потребительского кредитования в информационной системе торгового предприятия с использованием платформы 1С:Предприятие 8.0

    73 страниц(ы) 

    Введение 3
    Глава 1.Общие принципы программы 1С 6
    1.1. Назначение и основные принципы 6
    1.2. Характеристики программы 9
    1.2.1. Сервис 9
    1.3. Учет бухгалтерских операций 15
    1.3.1. Счета 15
    1.3.2. Ведение аналитического учета 18
    1.3.3. Ведение журнала операций 20
    1.3.4. Ввод входящих остатков 22
    1.3.5. Типовые операции 22
    1.4. Установка рабочего периода, интервала операций, перенос операций, закрытие периода и удаление данных. 28
    1.5.Формирование отчетов 31
    1.6. Развитие платформы 1С:Предприятие 34
    Глава 2. Предпроектное обследование предметной области 59
    2.1. Информация о фирме 59
    2.2. Границы обследования 63
    2.3. Функциональная модель «Движения товара» 66
    Глава 3. Экономическая часть 67
    Заключение 69
    Список используемой литературы 71
  • Дипломная работа:

    Пути совершенствования системы управления персоналом на предприятии

    114 страниц(ы) 

    ВВЕДЕНИЕ … 3
    ГЛАВА I. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ОРГАНИЗАЦИИ
    УПРАВЛЕНИЯ ПЕРСОНАЛОМ НА ПРЕДПРИЯТИИ …. 7
    1. 1. Этапы развития концепций управления персоналом …. 7
    1. 2. Система управления персоналом предприятия …. 11
    1. 3. Содержание кадровой политики предприятия … 23
    ГЛАВА II. АНАЛИЗ СИСТЕМЫ УПРАВЛЕНИЯ
    ПЕРСОНАЛОМ В ООО «АРТ-ТРЕЙД» …. 33
    2. 1. Общая характеристика предприятия
    и направления его деятельности …. 33
    2. 2. Анализ использования трудовых ресурсов
    ООО «Арт-Трейд» и выявление проблем управления персоналом … 39
    ГЛАВА III. ПУТИ СОВЕРШЕНСТВОВАНИЯ
    СИСТЕМЫ УПРАВЛЕНИЯ ПЕРСОНАЛОМ
    НА ПРЕДПРИЯТИИ …. 53
    3. 1. Основные направления совершенствование
    процесса управления персоналом в ООО «Арт-Трейд» …. 53
    3. 2. Оценка экономической эффективности совершенствования
    системы управления персоналом … 77
    ЗАКЛЮЧЕНИЕ … 94
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ …. 98
    Приложения …. 105
  • Курсовая работа:

    Разработка информационной системы по учёту аппаратного обеспечения, используемого в компьютерных классах образовательного учреждения

    32 страниц(ы) 

    Введение….….3
    Глава 1. Проектирование ИС по учёту аппаратного обеспечения….5
    1.1. Постановка задачи по учёту аппаратного обеспечения…5
    1.2. Описание диаграммы потоков данных (DFD) учёта аппаратного обеспе-чения….….6
    1.3. Описание концептуальной и логической моделей данных учёта аппарат-ного обеспечения….…10
    Выводы по главе 1….15
    Глава 2. Программная реализация ИС по учёту аппаратного обеспече-ния….…16
    2.1. Описание физической модели данных учёта аппаратного обеспечения.16
    2.2. Разработка пользовательского интерфейса….….….21
    2.3. Рекомендации по использованию ИС учёта АО….28
    Выводы по главе 2…30
    Заключение…31
    Литература…32
  • Курсовая работа:

    Применение системы дистанционного обучения Moodle в разработке модели коммуникативного класса

    59 страниц(ы) 

    ВВЕДЕНИЕ 4
    ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ 8
    1.1 ПОНЯТИЕ ДИСТАНЦИОННОГО ОБУЧЕНИЯ 8
    1.1.1 Особенности дистанционного образования 10
    1.1.2 Технологии и модели дистанционного образования 12
    1.1.3 Методика организации дистанционного обучения 17
    1.2 ПОСТАНОВКА ЗАДАЧИ 22
    1.3 ПРОГРАММНЫЙ ПРОДУКТ ДЛЯ РАЗРАБОТКИ МОДЕЛИ 23
    1.4 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 26
    ГЛАВА 2 РАЗРАБОТКА МОДЕЛИ КОММУНИКАТИВНОГО КЛАССА С ПОМОЩЬЮ ДИСТАНЦИОННОГО ОБУЧЕНИЯ 27
    1.5 РАЗРАБОТКА МОДЕЛИ ОБУЧЕНИЯ 27
    1.5.1 Разработка методики одновременного обучения 29
    1.5.2 Виртуальный класс 32
    1.5.3 Разработка учебного проекта 36
    1.5.4 Рекомендации по использованию модели коммуникативного класса 39
    1.5.5 Структура построения модели 41
    1.6 ОРГАНИЗАЦИЯ КУРСА В СИСТЕМЕ ДИСТАНЦИОННОГО ОБУЧЕНИЯ MOODLE 42
    1.6.1 Применение галереи Lightbox 44
    1.6.2 Блок организации доступа к файлам и папкам 45
    1.6.3 Новый формат вопросов «Image Target» 46
    1.6.4 Модуль Организации трансляций 47
    1.6.5 Содержание и структура курса 48
    1.6.6 Ориентированность формата Topics и Weeks 49
    1.6.7 Введение курса в систему дистанционного обучения Moodle 50
    1.6.8 Создание тестов 52
    ЗАКЛЮЧЕНИЕ 55
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58
  • Реферат:

    Характеристики микроконтроллера ATmega16

    39 страниц(ы) 

    Введение 3
    1. Критерии выбора микроконтроллера 6
    2. Высокопроизводительные 8-разрядные RISC-микроконтроллеры семейства AVR 11
    3. Функциональные возможности микроконтроллера AVRATmega16 15
    4. Основные характеристики микроконтроллера ATmega16 16
    5. Архитектура ядра микроконтроллера 19
    6. Регистры ввода-вывода 22
    7. Порты ввода-вывода 25
    8. Общие сведения о таймерах микроконтроллера ATmega16 27
    9. Прерывания микроконтроллера ATmega16 29
    10. Аналого-цифровой преобразователь в составе микроконтроллера 32
    10.1. Структура и управление АЦП 32
    10.2. Работа аналого-цифрового преобразователя 34
    Заключение 37
    Список используемой литературы 38
  • Дипломная работа:

    Научно-праксиологические основы психолого-педагогического мониторинга

    146 страниц(ы) 

    ВВЕДЕНИЕ 3
    ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ОСУЩЕСТВЛЕНИЯ ПСИХОЛОГО-ПЕДАГОГИЧЕСКОГО МОНИТОРИНГА В РАЗВИВАЮЩЕМ ОБУЧЕНИИ 7
    1.1. Качество образования как объект управления 7
    1.2. Место технологии развивающего обучения в средней школе 39
    1.3. Психолого-педагогиеский мониторинг в развивающем обучении 75
    ВЫВОДЫ ПО ГЛАВЕ 1 104
    ГЛАВА 2. НАУЧНО-ПРАКСИОЛОГИЧЕСКИЕ ОСНОВЫ ПСИХОЛОГО-ПЕДАГОГИЧЕСКОГО МОНИТОРИНГА 112
    2.1. Обзор существующих систем управления 112
    2.2. Проектирование программного обеспечения для психологического мониторинга 129
    ВЫВОДЫ ПО ГЛАВЕ 2 141
    ЗАКЛЮЧЕНИЕ 142
    ЛИТЕРАТУРА 144
  • Дипломная работа:

    Методика развития познавательного интереса учащихся на уроках информатики

    94 страниц(ы) 


    Введение 3
    Глава 1. Проблема познавательного интереса в психолого-педагогической литературе 7
    § 1.1 Педагогическая проблема развития познавательного интереса учащихся 7
    § 1.2 Некоторые теоретические подходы к определению понятия «познавательный интерес» 14
    §1.3 Активные методы обучения в информатике. Характеристика основных активных методов обучения 25
    Выводы по первой главе 36
    Глава 2. Методика развития познавательного интереса учащихся при использовании активных методов в обучении 41
    Глава 2. Методика развития познавательного интереса учащихся при использовании активных методов в обучении 41
    §2.1 Особенности использования активных методов на уроках информатики 41
    §2.2 Описание методики развития познавательного интереса учащихся при использовании активных методов на уроках информатики 50
    § 2.3. Апробация методики развития познавательного интереса учащихся 59
    Выводы по второй главе 73
    Список используемой литературы 74
    Приложение 80
  • Дипломная работа:

    Технологии и проблемы социального общения

    118 страниц(ы) 

    ВВЕДЕНИЕ 3
    Глава 1. Теоретические основы общественного взаимодействия 7
    1.1. Анализ социальных связей. Коммуникация 19
    1.2. Технологии как ядро формирования общественной культуры 31
    1.3. Молва как метод манипуляции общественным сознанием 41
    1.4. Рекламные технологии 50
    Глава 2. Разработка технологии социального общения 61
    2.1. Методика коллективной презентации 61
    2.2. Разработка личной презентации в виртуальной сфере 71
    2.3. Отсутствие личностного общения как общественная проблема 90
    ЗАКЛЮЧЕНИЕ 107
    Список использованной литературы 111
  • Дипломная работа:

    Исторические и культурные аспекты развития парфюмерной традиции: от сакрального к повседневному использованию

    64 страниц(ы) 

    Введение 3
    Глава 1. Парфюмерная традиция в истории человечества 9
    1.1. Взаимодействие парфюмерии и культуры 9
    1.2. Эволюция парфюмерной традиции 18
    1.3.Запах в пространстве сакральной сферы культуры 25
    Глава 2. Изменение ниш применения парфюмерии в зависимости от смены эпох 30
    2.1. Древний Египет и античность 30
    2.2. Средние века 33
    2.3. Эпоха Просвещения 36
    2.4. Индустриальная революция, конец 19 - начало 20 веков. 38
    2.5. Наше время 50
    Глава 3. Парфюмерная традиция как важный элемент культуры повседневности 54
    Заключение 58
    Список литературы 61
  • Дипломная работа:

    Разработка рекламного web- сайта 000 Дом отдыха «Березки

    74 страниц(ы) 

    ВВЕДЕНИЕ 2
    ГЛАВА 1. Предметная область "Дом отдыха «Березки»" 5
    1.1. Информационная модель дома отдыха. 5
    1.2. Создание модели AS-IS 19
    1.3 Обоснование проектных решений 21
    1.3.1 Выбор типа web-сайта 21
    1.3.2 Обзор технологий создания web-сайтов 24
    1.3.3. Требования, предъявляемые к дизайну web- сайтов 34
    ВЫВОДЫ ПО ГЛАВЕ 1 40
    ГЛАВА 2. Разработка web-сайта ООО "Дом отдыха «Березки»" 41
    2.1 Информационная модель 41
    2.2 Структура web-сайта 44
    2.3.Логическая структура Web-сайта 46
    2.4 Экономическое обоснование проекта 56
    ВЫВОДЫ ПО ГЛАВЕ 2 69
    ЗАКЛЮЧЕНИЕ 70
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 71