У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Информационная безопасность и защита информации. Шифрование, дешифрование» - Курсовая работа
- 39 страниц(ы)
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы
Примечания

Автор: fidji
Содержание
Введение 3
1. Криптоанализ алгоритмов с открытым ключом 9
1.1. Основные способы использования алгоритмов с открытым ключом 10
2. Алгоритм RSA 13
2.1. Описание алгоритма 13
2.2. Вычислительные аспекты 18
3. Шифрование/дешифрование 19
3.1. Создание ключей 19
3.2. Обсуждение криптоанализа 21
4. Алгоритм обмена ключа Диффи-Хеллмана 23
Заключение 26
Задачи 27
Задание 1 29
Задание 2 30
Задание 3 31
Задание 4 36
Задание 5 37
Список использованной литературы 39
Введение
Криптография — это наука о защите данных. Алгоритмы криптографии с помощью математических методов комбинируют входной открытый текст и ключ шифрования, в результате чего получаются зашифрованные данные. Применение криптографии обеспечивает надежную передачу данных и предотвращение их получения несанкционированной стороной. Применяя хороший алгоритм шифрования, можно сделать практически невозможным, с точки зрения необходимых вычислительных и временных ресурсов, взлом защиты и получения открытого текста подбором ключа. Для быстрого выполнения подобного преобразования необходим расшифровывающий ключ.
Выдержка из текста работы
Методика шифрования и дешифрованию по алгоритму RSA
а) Определение открытого и закрытого ключа отправителем или получателем сообщения
Выбор двух больших чисел p и q (1024 бит). Простые числа делятся на 1 и на себя.
Расчет значений n=pq и z=(p-1)(q-1).
Выбор секретного (закрытого) ключа d, который должен быть таким, чтобы он было взаимно простым с числом z (т.е. не имел общих делителей).
Определение открытого ключа e таким, что остаток от деления произведения ed на число z равен 1. Это записывается ed mod z=1 или ed=1 mod z.
При выполнении п.п. 3 и 4 последовательность определения ключей может быть изменена: сначала выбираете открытый ключ е, а затем определяете закрытый ключ d.
б) Шифрование и дешифрование.
Обозначим через М сообщение, подлежащее шифрованию, а через С – это зашифрованное сообщение, подлежащее дешифрованию.
Шифрование может проводиться двумя вариантами:
- Открытым ключом получателя (дешифрование закрытым ключом получателя)
- Закрытым ключом отправителя (дешифрование открытым ключом отправителя)
На рис.1 приведен первый вариант, на рис.2 – второй вариант. Здесь e и d соответственно открытый и закрытый ключ отправителя.
Заключение
Пример 1
В соответствии с приведенной выше методикой выполняем
p=3, q=11 n= p* q =33, z=(p-1)(q-1)=20
d=7 ed mod z=1 или ed=1 mod z
e×7mod 20=1 ® e=3
Если выберем в п.3 ключ е=3, по уравнению определяем d=7
а) необходимо получить сообщение по схеме рис.1
С1=143(mod 33)=2744(mod 33)=5
М1=57(mod 33)= 78125(mod 33) =14
б) необходимо получить сообщение по схеме рис.2
С2=57(mod 33)=14
Список литературы
8. Панасенко С.П. Алгоритмы шифрования. – М.: Элиот, 2009.
9. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2005.
10. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. – М.: Наука, 2005.
11. Чёрненькая О. В. Криптография. h**t://w*w.uran.donetsk.ua/~masters/2005/feht/chernenkaya/ind/history.html.
12. Чмора А.Современная прикладная криптография. - М.: Гелиос, 2005.
13. Ященко В.И. Криптография, которая раньше была засекречена. – М.: Диалог - МИФИ, 2006.
Примечания
Решены задачи по всем указанным методам, Вариант 18
Тема: | «Информационная безопасность и защита информации. Шифрование, дешифрование» | |
Раздел: | Информатика | |
Тип: | Курсовая работа | |
Страниц: | 39 | |
Цена: | 1000 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Реферат:
Сетевая информационная безопасность компьютерных сетей
24 страниц(ы)
Введение 3
1 Программно-технические способы и средства обеспечения информационной безопасности 5
2 Методы и средства информационной безопасности, защита информации в компьютерных сетях 13Заключение 23РазвернутьСвернуть
Список использованной литературы 24
-
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
48 страниц(ы)
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 73. Создание UML-модели базы данных 10РазвернутьСвернуть
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
-
Дипломная работа:
Методы и средства защиты информации в сетях
65 страниц(ы)
Введение 3
1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 61.1 Сущность проблемы защиты информации 6РазвернутьСвернуть
1.2 Объекты и элементы защиты информации в сетях 11
1.3 Классификация методов и средств защиты информации в сетях 17
2 Анализ методов и средств защиты информации в сетях 22
2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
2.2 Средства опознания и разграничения доступа к информации 28
2.3 Программно-аппаратные средства защиты информации 33
3 Защита информации в Пенсионном фонде РФ 37
3.1 Организация защиты информации в Пенсионном фонде РФ 37
3.2 Защита информации от несанкционированного доступа 40
3.3 Защита информации от вирусов 46
Заключение 52
Глоссарий 55
Список использованных источников 57
Список сокращений 61
Приложения 62
-
Дипломная работа:
Криптографическая защита информации
75 страниц(ы)
Введение 3
1 Информационная безопасность и модели защиты информации….4
1.1 Защита информации в рамках цивилизационного развития общества….41.2 Требования к криптосистемам….14РазвернутьСвернуть
1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
2.1 Классификация персональных шифраторов….31
2.2 Характеристика средств криптографической защиты информации…35
3 Электронная подпись и управление ключами 45
3.1 Сущность электронной подписи…. 45
3.2 Управление ключами 49
3.3 Проблемы и перспективы криптографических систем 53
Заключение 60
Глоссарий 64
Список использованных источников 68
Приложение А 70
Приложение Б 73
Приложение В 75
-
Дипломная работа:
Защита информации в информационных системах таможенных органов
80 страниц(ы)
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
1.1 Основные составляющие системы защиты информации 61.2 Нормативно-правовая база защиты информации 14РазвернутьСвернуть
1.3 Организация информационного взаимодействия в рамках ТС 22
2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
2.1 Проблемы защиты информации в ФТС РФ 28
2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
ЗАКЛЮЧЕНИЕ 75
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
Не нашли, что искали?
Воспользуйтесь поиском по базе из более чем 40000 работ
Следующая работа
Страхование граждан, выезжающих за рубеж




-
Курсовая работа:
Взаимодействие собственников и топ-менеджеров
34 страниц(ы)
Введение 3
Глава 1. Взаимоотношения между собственниками и топ-менеджерами 5
1.1. Определение конфликта и причины его возникновения 51.2. Собственники и топ-менеджеры: единство в противостоянии 12РазвернутьСвернуть
1.3. Проблемы во взаимоотношениях между собственниками и топ-менеджерами 15
Глава 2. Конфликты между собственниками и топ-менеджерами 18
2.1. Роли владельцев и топ-менеджеров в конфликте 18
2.2. Пути решения сложившихся конфликтов 21
Глава 3. Партнерские взаимоотношения между собственниками и топ-менеджерами 29
Заключение 32
Список использованных источников 34
-
Отчет по практике:
ОТЧЕТ о прохождении производственной практики на хлебзаводе
113 страниц(ы)
Введение 3
1. Общая характеристика предприятия (учреждения, организации) 4
1.1.Характеристика организационно-правовой формы предприятия 41.2. Анализ внутренней среды ОАО Хлебзавод Снежинский» 8РазвернутьСвернуть
1.3.Производственная структура предприятия 10
1.4.Структура управления на предприятии. 19
1.5.Основные показатели деятельности предприятия за последние 3 года 23
2. Анализ финансово-экономической деятельности предприятия ОАО «Хлебзавод Снежинский» 32
2.1. Основные экономические показатели 32
2.2. Нормативные документы, регулирующие деятельность предприятия. 46
3. Структура финансов предприятия. 48
3.1 Хозяйственные правоотношения. 48
3.2. Налоговая политика 50
3.3.Денежно-кредитная политика 51
3.4. Политика в сфере труда и социальных отношений 53
3.5. Анализ показателей по труду и заработной плате 55
3.6. Анализ себестоимости продукции 59
4. Основные документы финансовой отчетности и денежных расчетов на предприятии. Формы расчетов и порядок платежей на предприятии. 62
5. Анализ финансовой отчетности на предприятии. 76
5.1. Анализ финансовых результатов 76
5.2. Анализ показателей рентабельности 81
Выводы и предложения 84
Список используемой литературы 88
Приложение 90 -
Контрольная работа:
Контрольная работа по программированию Паскаль #7
9 страниц(ы)
ЗАДАНИЕ №1. 3
1. Вычислить сумму и число положительных элементов матрицы A[N,N], находящихся над главной диагональю. 320. Получить квадратную матрицу порядка n: 4РазвернутьСвернуть
ЗАДАНИЕ №2. 5
18. В символьной строке заменить все двоеточия (:) точкой с запятой (;). Подсчитать количество замен. 5
20. В символьной строке между словами вставить вместо пробела запятую и пробел. 6
ЗАДАНИЕ №3. 7
20. Даны два текстовых файла f1 и f2. Файл f1 содержит произвольный текст. Слова в тексте разделены пробелами и знаками препинания. Файл f2 содержит не более 30 слов, которые разделены запятыми. Эти слова образуют пары: каждое второе является синонимом первого. Заменить в файле f1 те слова, которые можно, их синонимами. Результат поместить в новый файл. 7
25. Дан файл, содержащий текст на русском языке. Подсчитать количество слов, начинающихся и заканчивающихся на. одну и ту же букву. 9 -
Дипломная работа:
181 страниц(ы)
Введение 3
Глава 1. Анализ медицинских информационных систем 9
1.1. Обзор существующих медицинских информационных систем 91.2. Анализ нормативных документов по проведению медицинских осмотров 30РазвернутьСвернуть
1.3. Анализ «Автоматизированной системы Медицинского осмотра» Поликлиники № 1 МСЧ ОАО ММК и построение функциональной модели и концептуальной модели «как есть» 37
Выводы по главе 1 44
Глава 2. Проектирование информационной системы и реализация приложения «Медицинский осмотр» 45
2.1. Выбор средств разработки информационной системы «Медицинский осмотр» 45
2.2. Проектирование ИС «Медицинский осмотр» с использованием средств Designer6i 64
2.3. Архитектуры СУБД 74
2.4. Реализация серверной части «Медосмотр» с использованием Case-средства Oracle Designer 6i и СУБД Oracle9i Standard Edition 84
2.5. Реализация клиентской части «Медосмотр» с использованием Borland Delphi 6 95
Выводы по главе 2 105
Глава 3. Педагогические основы обучения персонала работе с приложением «Медицинский осмотр» 107
3.1 Психолого-педагогические особенности обучения взрослых 107
3.2. Содержательно – процессуальные особенности обучения персонала поликлиники работе с приложением «Медицинский осмотр» 127
3.3. Технология организации экспериментальной работы, анализ и оценка результатов 144
Выводы по главе 3 171
Заключение 172
Литература 174
Приложения
-
Дипломная работа:
Разработка методики профилактики компьютерной зависимости детей и подростков
80 страниц(ы)
Введение 3
Глава I. Теоретические аспекты компьютерных технологий в современном обществе 7
1.1. Информатизация образования в современном мире 71.2. Особенности детей и подростков, зависимых от компьютерных игр 11РазвернутьСвернуть
1.3. Компьютерные игры и их значимость в деятельности детей 18
1.4. Компьютерная зависимость как следствие увлеченностью компьютерными играми 26
Глава II. Профилактика компьютерной зависимости детей и подростков 33
2.1. Цели, задачи и методы программы по профилактике компьютерной зависимости детей и подростков 33
2.2. Итоги и эффективность программы профилактики компьютерной зависимости детей и подростков 45
2.3. Методические рекомендации по профилактике компьютерной зависимости детей 48
Заключение 52
Список использованных источников 55
Приложения 60 -
Лабораторная работа:
Составление и оформление информационно-справочных документов» Объяснительная записка
15 страниц(ы)
Анализ информационно-справочного документа 3
1. Состав реквизитов формуляра-образца конкретного вида документа, выбранного для анализа 32. Соответствие/несоответствие требованиям формуляра-образца и ГОСТ Р 6.30-2003 анализируемого документа: 3РазвернутьСвернуть
3. Принадлежность анализируемого документа к определенному виду документов по различным классификационным признакам: 8
Список литературы 10
Приложение 15
-
Дипломная работа:
Учет расчетов с дебиторами и кредиторами на примере Профит-строй
137 страниц(ы)
Введение 5
Глава 1. Организационно-экономическая характеристика ООО «Профит-строй» 9
1.1.Организационная характеристика ООО «Профит-строй» 91.2. Организация бухгалтерского учета на ООО «Профит-строй» 17РазвернутьСвернуть
1.3. Экономическая характеристика ООО «Профит-строй» 26
Глава 2. Теоретические основы анализа расчетов дебиторского и кредиторского характера 46
2.1. Понятие дебиторской и кредиторской задолженности 46
2.2. Формы расчетов 50
2.3. Действие дебиторской задолженности на финансовые последствия предприятия и технология правления дебиторской задолженностью 73
Глава 3. Учет расчетов дебиторско-кредиторского характера 80
3.1.Учет расчетов с поставщиками и подрядчиками 80
3.2. Учет расчетов с покупателями и заказчиками 86
3.3. Учет расчетов с персоналом предприятия 91
3.4. Учет расчетов с бюджетными и внебюджетными фондами 99
3.5. Учет расчетов с разными дебиторами и кредиторами 105
Глава 4. Анализ состояния расчетов дебиторского и кредиторского характера на ООО «Профит-строй» 110
4.1. Анализ состава и структуры дебиторской и кредиторской задолженности 110
4.2. Анализ деловой активности предприятия 115
4.3. Анализ движения денежных средств 120
Заключение 130
Список использованной литературы 139 -
Контрольная работа:
Решение нелинейных уравнений численными методами 11
31 страниц(ы)
1. ЗАДАНИЕ 4
2. СВЕДЕНИЯ ИЗ ТЕОРИИ МЕТОДОВ РЕШЕНИЯ 5
2.1. Метод половинного деления 5
2.2. Метод Ньютона (метод касательных) 72.3. Метод простых итераций 10РазвернутьСвернуть
3. ГРАФИК ФУНКЦИИ 16
4. ИСХОДНЫЕ ДАННЫЕ ДЛЯ РЕШЕНИЯ ЗАДАЧИ 17
5. БЛОК-СХЕМА РЕШЕНИЯ ЗАДАЧИ 18
5.1. Метод половинного деления 18
5.2. Метод Ньютона (метод касательных) 19
5.3. Метод простых итераций 20
6. ТЕКСТ ПРОГРАММЫ 21
7. РЕЗУЛЬТАТЫ РАСЧЕТОВ 25
8. ГРАФИКИ СХОДИМОСТИ 27
8.1. Метод половинного деления 27
8.2. Метод Ньютона (касательных) 28
8.3. Метод простых итераций 29
9. ВЫВОД 30
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 32 -
Курсовая работа:
Рыцарская культура европейского средневековья
50 страниц(ы)
ВВЕДЕНИЕ 3
ГЛАВА 1. ОБЩАЯ ХАРАКТЕРИСТИКА ЗАПАДНОЕВРОПЕЙСКОЙ КУЛЬТУРЫ 4
1.1. ХРОНОЛОГИЧЕСКИЕ РАМКИ СРЕДНЕВЕКОВЬЯ 51.2. ПЕРИОДИЗАЦИЯ ЕВРОПЕЙСКОГО СРЕДНЕВЕКОВЬЯ 7РазвернутьСвернуть
1.3. ИСТОЧНИКИ ФОРМИРОВАНИЯ КУЛЬТУРЫ ЕВРОПЕЙСКОГО СРЕДНЕВЕКОВЬЯ 11
ГЛАВА 2. РЫЦАРСТВО ЕВРОПЕЙСКОГО СРЕДНЕВЕКОВЬЯ 13
2.1. ВОЗНИКНОВЕНИЕ РЫЦАРСТВА 14
2.2. ФОРМИРОВАНИЕ ЛИЧНОСТИ РЫЦАРЯ 16
2.3. ВЕРОИСПОВЕДАНИЕ РЫЦАРСТВА 18
2.4.ЗНАЧИМОСТЬ ГЕРБОВ ДЛЯ РЫЦАРСТВА 19
2.5. РЫЦАРСКИЕ ТУРНИРЫ 20
ГЛАВА 3. КУЛЬТУРА РЫЦАРСКОЙ СРЕДЫ 25
3.1. КНИГА В СРЕДНЕВЕКОВЬЕ 25
3.2. ЛИТЕРАТУРА И ТЕАТР 26
3.2.1. РЫЦАРСКАЯ ЛИТЕРАТУРА 30
3.3. НЕМЕЦКАЯ РЫЦАРСКАЯ КУЛЬТУРА И ЛИТЕРАТУРА XII—XIII ВВ 35
3.4. АРХИТЕКТУРА И ИЗОБРАЗИТЕЛЬНОЕ ИСКУССТВО 40
Романский стиль 41
Готика 42
ЗАКЛЮЧЕНИЕ 46
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 49 -
Дипломная работа:
62 страниц(ы)
ВВЕДЕНИЕ 3
Глава 1. Теоретические основы формирования личностных универсальных учебных действий младших школьников 81.1. Сущность и общая характеристика личностных УУД младших школьников 8РазвернутьСвернуть
1.2. Использование современных технологий в практике развития личностных УУД младших школьников на уроках по литературному чтению 20
Выводы по I главе 25
Глава 2. Опытно-экспериментальная работа по формированию личностных УУД у младших школьников на уроках по литературному чтению 27
2.1. Цель, задачи и методы исследования 27
2.2. Современные технологии для развития личностных УУД у младших школьников на уроке по литературному чтению с использованием произведений устного народного творчества 33
2.3. Анализ результатов контрольного эксперимента 41
Выводы по 2 главе 48
ЗАКЛЮЧЕНИЕ 49
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 51