СтудСфера.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Информационная безопасность и защита информации. Шифрование, дешифрование - Курсовая работа №16073

«Информационная безопасность и защита информации. Шифрование, дешифрование» - Курсовая работа

  • 39 страниц(ы)

Содержание

Введение

Выдержка из текста работы

Заключение

Список литературы

Примечания

фото автора

Автор: fidji

Содержание

Введение 3

1. Криптоанализ алгоритмов с открытым ключом 9

1.1. Основные способы использования алгоритмов с открытым ключом 10

2. Алгоритм RSA 13

2.1. Описание алгоритма 13

2.2. Вычислительные аспекты 18

3. Шифрование/дешифрование 19

3.1. Создание ключей 19

3.2. Обсуждение криптоанализа 21

4. Алгоритм обмена ключа Диффи-Хеллмана 23

Заключение 26

Задачи 27

Задание 1 29

Задание 2 30

Задание 3 31

Задание 4 36

Задание 5 37

Список использованной литературы 39


Введение

Криптография — это наука о защите данных. Алгоритмы криптографии с помощью математических методов комбинируют входной открытый текст и ключ шифрования, в результате чего получаются зашифрованные данные. Применение криптографии обеспечивает надежную передачу данных и предотвращение их получения несанкционированной стороной. Применяя хороший алгоритм шифрования, можно сделать практически невозможным, с точки зрения необходимых вычислительных и временных ресурсов, взлом защиты и получения открытого текста подбором ключа. Для быстрого выполнения подобного преобразования необходим расшифровывающий ключ.


Выдержка из текста работы

Методика шифрования и дешифрованию по алгоритму RSA

а) Определение открытого и закрытого ключа отправителем или получателем сообщения

Выбор двух больших чисел p и q (1024 бит). Простые числа делятся на 1 и на себя.

Расчет значений n=pq и z=(p-1)(q-1).

Выбор секретного (закрытого) ключа d, который должен быть таким, чтобы он было взаимно простым с числом z (т.е. не имел общих делителей).

Определение открытого ключа e таким, что остаток от деления произведения ed на число z равен 1. Это записывается ed mod z=1 или ed=1 mod z.

При выполнении п.п. 3 и 4 последовательность определения ключей может быть изменена: сначала выбираете открытый ключ е, а затем определяете закрытый ключ d.

б) Шифрование и дешифрование.

Обозначим через М сообщение, подлежащее шифрованию, а через С – это зашифрованное сообщение, подлежащее дешифрованию.

Шифрование может проводиться двумя вариантами:

- Открытым ключом получателя (дешифрование закрытым ключом получателя)

- Закрытым ключом отправителя (дешифрование открытым ключом отправителя)

На рис.1 приведен первый вариант, на рис.2 – второй вариант. Здесь e и d соответственно открытый и закрытый ключ отправителя.


Заключение

Пример 1

В соответствии с приведенной выше методикой выполняем

p=3, q=11 n= p* q =33, z=(p-1)(q-1)=20

d=7 ed mod z=1 или ed=1 mod z

e×7mod 20=1 ® e=3

Если выберем в п.3 ключ е=3, по уравнению определяем d=7

а) необходимо получить сообщение по схеме рис.1

С1=143(mod 33)=2744(mod 33)=5

М1=57(mod 33)= 78125(mod 33) =14

б) необходимо получить сообщение по схеме рис.2

С2=57(mod 33)=14


Список литературы

8. Панасенко С.П. Алгоритмы шифрования. – М.: Элиот, 2009.

9. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2005.

10. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. – М.: Наука, 2005.

11. Чёрненькая О. В. Криптография. h**t://w*w.uran.donetsk.ua/~masters/2005/feht/chernenkaya/ind/history.html.

12. Чмора А.Современная прикладная криптография. - М.: Гелиос, 2005.

13. Ященко В.И. Криптография, которая раньше была засекречена. – М.: Диалог - МИФИ, 2006.


Примечания

Решены задачи по всем указанным методам, Вариант 18

Тема: «Информационная безопасность и защита информации. Шифрование, дешифрование»
Раздел: Информатика
Тип: Курсовая работа
Страниц: 39
Цена: 1000 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Реферат:

    Сетевая информационная безопасность компьютерных сетей

    24 страниц(ы) 

    Введение 3
    1 Программно-технические способы и средства обеспечения информационной безопасности 5
    2 Методы и средства информационной безопасности, защита информации в компьютерных сетях 13
    Заключение 23
    Список использованной литературы 24
  • Курсовая работа:

    Проектирование и защита распределенной базы данных «Приемная комиссия»

    48 страниц(ы) 

    Задание на курсовой проект 3
    Введение 4
    1. Обзор методов защиты данных информационных систем 5
    2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
    3. Создание UML-модели базы данных 10
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
    5. Загрузка базы данных 14
    6. Разработка средств защиты информации в базе данных 16
    6.1 Обеспечение сетевой безопасности базы данных 17
    6.2 Обеспечение внутренней безопасности базы данных 19
    6.3 Реализация требований к парольной аутентификации 22
    7. Шифрование и хеширование данных 23
    7.1 Создание триггера для шифрования информации в базе данных 25
    7.2 Создание представления для получения расшифрованных данных 29
    8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
    9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
    10. Определение связи баз данных для фиксированного пользователя 36
    11. Создание материализованного представления для удаленной базы данных 37
    Заключение 39
    Библиографический список 40
    Приложение 1 41
    Приложение 2 44
    Приложение 3 46
    Приложение 4 47
    Приложение 5 48
  • Дипломная работа:

    Методы и средства защиты информации в сетях

    65 страниц(ы) 

    Введение 3
    1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 6
    1.1 Сущность проблемы защиты информации 6
    1.2 Объекты и элементы защиты информации в сетях 11
    1.3 Классификация методов и средств защиты информации в сетях 17
    2 Анализ методов и средств защиты информации в сетях 22
    2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
    2.2 Средства опознания и разграничения доступа к информации 28
    2.3 Программно-аппаратные средства защиты информации 33
    3 Защита информации в Пенсионном фонде РФ 37
    3.1 Организация защиты информации в Пенсионном фонде РФ 37
    3.2 Защита информации от несанкционированного доступа 40
    3.3 Защита информации от вирусов 46
    Заключение 52
    Глоссарий 55
    Список использованных источников 57
    Список сокращений 61
    Приложения 62
  • Дипломная работа:

    Криптографическая защита информации

    75 страниц(ы) 

    Введение 3
    1 Информационная безопасность и модели защиты информации….4
    1.1 Защита информации в рамках цивилизационного развития общества….4
    1.2 Требования к криптосистемам….14
    1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
    2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
    2.1 Классификация персональных шифраторов….31
    2.2 Характеристика средств криптографической защиты информации…35
    3 Электронная подпись и управление ключами 45
    3.1 Сущность электронной подписи…. 45
    3.2 Управление ключами 49
    3.3 Проблемы и перспективы криптографических систем 53
    Заключение 60
    Глоссарий 64
    Список использованных источников 68
    Приложение А 70
    Приложение Б 73
    Приложение В 75

  • Дипломная работа:

    Защита информации в информационных системах таможенных органов

    80 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
    1.1 Основные составляющие системы защиты информации 6
    1.2 Нормативно-правовая база защиты информации 14
    1.3 Организация информационного взаимодействия в рамках ТС 22
    2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
    2.1 Проблемы защиты информации в ФТС РФ 28
    2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
    3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
    3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
    3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
    ЗАКЛЮЧЕНИЕ 75
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78

Не нашли, что искали?

Воспользуйтесь поиском по базе из более чем 40000 работ

Наши услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Другие работы автора
  • Дипломная работа:

    Основные направления повышения финансовой устойчивости предприятия ООО

    142 страниц(ы) 

    ВВЕДЕНИЕ 7
    1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ АНАЛИЗА ФИНАНСОВОГО СОСТОЯНИЯ ПРЕДПРИЯТИЯ 9
    1.1. Необходимость диагностики финансовой деятельности предприятия 9
    1.2. Методы и методика анализа финансового состояния предприятия 12
    1.3. Анализ показателей финансового состояния предприятия 27
    1.4. Подходы к совершенствованию финансового оздоровления в условиях финансового кризиса 47
    2 АНАЛИЗ ФИНАНСОВОЙ УСТОЙЧИВОСТИ ПРЕДПРИЯТИЯ ООО «БАШМОРОЗПРОДУКТ» 56
    2.1. Краткая характеристика деятельности предприятия 56
    2.2. Анализ финансового состояния предприятия 58
    2.3. Анализ платежеспособности и финансовой устойчивости 64
    2.4. Анализ финансовых результатов деятельности предприятия и оценка потенциального банкротства 71
    3 ОСНОВНЫЕ НАПРАВЛЕНИЯ ПОВЫШЕНИЯ ФИНАНСОВОЙ УСТОЙЧИВОСТИ ПРЕДПРИЯТИЯ ООО «БАШМОРОЗПРОДУКТ» 81
    3.1. Финансовая стратегия и модель восстановления платежеспособности предприятия 81
    3.2. Оптимизация структуры активов и пассивов с применением ЭММ 90
    3.3. Расчет экономической эффективности реализации финансовой
    стратегии 103
    ЗАКЛЮЧЕНИЕ 113
    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 118
    ПРИЛОЖЕНИЕ А 120
    ПРИЛОЖЕНИЕ Б 122
    ПРИЛОЖЕНИЕ В 123
    ПРИЛОЖЕНИЕ Г 124
    ПРИЛОЖЕНИЕ Д 131
    ПРИЛОЖЕНИЕ Е 135
    ПРИЛОЖЕНИЕ Ж 141
  • Дипломная работа:

    Влияние компьютерных игр на развитие агрессивного поведения у подростков

    73 страниц(ы) 

    Введение 4
    Глава 1.Анализ теоретических подходов к вопросу компьютерных игр как причины воздействия на агрессивное поведение подростков 7
    1.1. Подходы к изучению агрессивности 7
    1.2. Разработанность проблемы влияния компьютерных игр 21
    1.3. Агрессивное поведение у зависимых от компьютерных игр 30
    Глава 2. Проведение исследования воздействия компьютерных игр на степень агрессивного поведения подростков 31
    2.1. Программа проведение исследования 31
    2.2. Цели, задачи, методики проведения исследования 33
    2.3. Анализ полученных данных 36
    2.4. Зависимость показателей агрессивности от выбора компьютерных игр 43
    2.5. Психологический эксперимент в двух группах 63
    Заключение 68
    Методические рекомендации 69
    Спискок использованной литературы 70
  • Дипломная работа:

    Использование метода проектов и сервисов Web 2.0 при обучении учащихся старших классов общеобразовательной школы теме "Сетевой этикет"

    90 страниц(ы) 

    Введение 3
    Глава 1. Теоретико-методические основы обучения сетевому этикету учащихся старших классов в курсе информатики и ИКТ в средней общеобразовательной школе 8
    § 1.1. Анализ состояния проблемы методической обеспеченности темы «Сетевой этикет» предмета «Информатика и ИКТ» в школе 8
    §1.2. Сущность метода проектов 19
    §1.3.Методическое значение обучения учащихся сетевому этикету в условиях информационного общества 29
    §1.4. Анализ состояния проблемы обучения сетевому этикету учащихся старших классов как части информационной культуры 33
    Выводы по главе 1 36
    Глава 2. Разработка методики преподавания сетевого этикета для учащихся старших классов 38
    § 2.1. Описание методики проведения учебного проекта «Сетевой этикет» предмета «Информатика и ИКТ» 38
    §2.2. Организация и проведение учебного проекта «Сетевой этикет» для учащихся старших классов 46
    §2.3. Структура и содержание учебного проекта «Сетевой этикет» для учащихся старших классов 54
    Выводы по главе 2 60
    Заключение 61
    Список использованных источников 65
    Приложения 75
  • Курсовая работа:

    Взаимодействие собственников и топ-менеджеров

    34 страниц(ы) 

    Введение 3
    Глава 1. Взаимоотношения между собственниками и топ-менеджерами 5
    1.1. Определение конфликта и причины его возникновения 5
    1.2. Собственники и топ-менеджеры: единство в противостоянии 12
    1.3. Проблемы во взаимоотношениях между собственниками и топ-менеджерами 15
    Глава 2. Конфликты между собственниками и топ-менеджерами 18
    2.1. Роли владельцев и топ-менеджеров в конфликте 18
    2.2. Пути решения сложившихся конфликтов 21
    Глава 3. Партнерские взаимоотношения между собственниками и топ-менеджерами 29
    Заключение 32
    Список использованных источников 34
  • Дипломная работа:

    Учет потребительского кредитования в информационной системе торгового предприятия с использованием платформы 1С:Предприятие 8.0

    73 страниц(ы) 

    Введение 3
    Глава 1.Общие принципы программы 1С 6
    1.1. Назначение и основные принципы 6
    1.2. Характеристики программы 9
    1.2.1. Сервис 9
    1.3. Учет бухгалтерских операций 15
    1.3.1. Счета 15
    1.3.2. Ведение аналитического учета 18
    1.3.3. Ведение журнала операций 20
    1.3.4. Ввод входящих остатков 22
    1.3.5. Типовые операции 22
    1.4. Установка рабочего периода, интервала операций, перенос операций, закрытие периода и удаление данных. 28
    1.5.Формирование отчетов 31
    1.6. Развитие платформы 1С:Предприятие 34
    Глава 2. Предпроектное обследование предметной области 59
    2.1. Информация о фирме 59
    2.2. Границы обследования 63
    2.3. Функциональная модель «Движения товара» 66
    Глава 3. Экономическая часть 67
    Заключение 69
    Список используемой литературы 71
  • Курсовая работа:

    Метод проблемного обучения и особенности его применения на уроках русского языка в 5 классе

    38 страниц(ы) 

    Введение 3
    Глава I. Теоретические основы проблемного обучения 7
    1.1. Необходимость проблемного обучения на современном этапе 7
    1.2. Развитие познавательных и творческих способностей как необходимое условие организации проблемного обучения 8
    1.3. Сущность проблемного обучения 10
    1.4. Перспективы развития проблемного обучения 12
    Глава II. Практические основы проблемного обучения и особенности его применения на уроках русского языка 17
    2.1. Технология проблемного обучения на уроках русского языка 17
    2.2. Метод проблемного обучения и особенности его применения на уроках русского языка в 5 классе 22
    Заключение 33
    Список использованной литературы 37
  • Дипломная работа:

    Формирование основ информационной культуры у учащихся 5-7 классов в процессе обучения информатике

    113 страниц(ы) 

    Введение 3
    Глава 1. Основы формирования информационной культуры учащихся 8
    1.1. Педагогическая проблема формирования информационной культуры школьников 8
    1.2. Критерии и степень сформированности основ информационной культуры у учащихся 18
    Глава 2. Организация процесса формирования информационной культуры школьников 5-7 классов 29
    2.1. Методика формирования информационной основ информационной культуры у учащихся 29
    2.2. Результаты методики формирования информационной культуры школьников 5-7 классов 46
    2.3. Рекомендации по формированию информационной культуры школьников 5- 7 классов 58
    Заключение 64
    Список использованной литературы 67
    Приложение 71
  • Курсовая работа:

    Формирование навыков регулятивных учебных действий обучающихся при изучении темы «Моделирование и формализация» (на примере использования среды Floorplanner)

    29 страниц(ы) 

    Введение 4
    Глава 1. Теоретические аспекты формирования навыков регулятивных учебных действий 7
    1.1. Регулятивные универсальные учебные действия 7
    Рис. 1. Регулятивные УУД 7
    1.2. Условия формирования и развития регулятивных действий 8
    1.3. Возрастные особенности подросткового возраста (7-8 классы). 13
    1.4. Среда Floorplanner 14
    Глава 2. Формирование навыков регулятивных учебных действий обучающихся при изучении темы "Моделирование и формализация" на примере использования среды Floorplanner 18
    Заключение 27
    Список использованных ресурсов 29
  • Дипломная работа:

    Особенности перевода синонимов и антонимов в художественном стиле в английском языке

    72 страниц(ы) 


    Введение 3
    Глава 1. Теоретические аспекты изучения синонимии и антонимии 6
    1.1. Определение и сущность синонимов и антонимов в английском языке 7
    1.2. Классификации синонимов и антонимов в английском языке 22
    1.3. Проблемы перевода синонимов и антонимов с английского на русский язык 32
    Выводы по первой главе 38
    Глава 2. Особенности перевода синонимов и антонимов в художественном стиле 40
    2.1. Особенности употребления синонимов и антонимов в художественном стиле 40
    2.2. Классификация синонимов и антонимов в художественном стиле 56
    Выводы по второй главе 62
    Заключение 64
    Список литературы 67
  • Дипломная работа:

    Формирование личностных УУД у младших школьников на уроках по литературному чтению

    62 страниц(ы) 

    ВВЕДЕНИЕ 3
    Глава 1. Теоретические основы формирования личностных универсальных учебных действий младших школьников 8
    1.1. Сущность и общая характеристика личностных УУД младших школьников 8
    1.2. Использование современных технологий в практике развития личностных УУД младших школьников на уроках по литературному чтению 20
    Выводы по I главе 25
    Глава 2. Опытно-экспериментальная работа по формированию личностных УУД у младших школьников на уроках по литературному чтению 27
    2.1. Цель, задачи и методы исследования 27
    2.2. Современные технологии для развития личностных УУД у младших школьников на уроке по литературному чтению с использованием произведений устного народного творчества 33
    2.3. Анализ результатов контрольного эксперимента 41
    Выводы по 2 главе 48
    ЗАКЛЮЧЕНИЕ 49
    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 51