СтудСфера.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Информационная безопасность и защита информации. Шифрование, дешифрование - Курсовая работа №16073

«Информационная безопасность и защита информации. Шифрование, дешифрование» - Курсовая работа

  • 39 страниц(ы)

Содержание

Введение

Выдержка из текста работы

Заключение

Список литературы

Примечания

фото автора

Автор: fidji

Содержание

Введение 3

1. Криптоанализ алгоритмов с открытым ключом 9

1.1. Основные способы использования алгоритмов с открытым ключом 10

2. Алгоритм RSA 13

2.1. Описание алгоритма 13

2.2. Вычислительные аспекты 18

3. Шифрование/дешифрование 19

3.1. Создание ключей 19

3.2. Обсуждение криптоанализа 21

4. Алгоритм обмена ключа Диффи-Хеллмана 23

Заключение 26

Задачи 27

Задание 1 29

Задание 2 30

Задание 3 31

Задание 4 36

Задание 5 37

Список использованной литературы 39


Введение

Криптография — это наука о защите данных. Алгоритмы криптографии с помощью математических методов комбинируют входной открытый текст и ключ шифрования, в результате чего получаются зашифрованные данные. Применение криптографии обеспечивает надежную передачу данных и предотвращение их получения несанкционированной стороной. Применяя хороший алгоритм шифрования, можно сделать практически невозможным, с точки зрения необходимых вычислительных и временных ресурсов, взлом защиты и получения открытого текста подбором ключа. Для быстрого выполнения подобного преобразования необходим расшифровывающий ключ.


Выдержка из текста работы

Методика шифрования и дешифрованию по алгоритму RSA

а) Определение открытого и закрытого ключа отправителем или получателем сообщения

Выбор двух больших чисел p и q (1024 бит). Простые числа делятся на 1 и на себя.

Расчет значений n=pq и z=(p-1)(q-1).

Выбор секретного (закрытого) ключа d, который должен быть таким, чтобы он было взаимно простым с числом z (т.е. не имел общих делителей).

Определение открытого ключа e таким, что остаток от деления произведения ed на число z равен 1. Это записывается ed mod z=1 или ed=1 mod z.

При выполнении п.п. 3 и 4 последовательность определения ключей может быть изменена: сначала выбираете открытый ключ е, а затем определяете закрытый ключ d.

б) Шифрование и дешифрование.

Обозначим через М сообщение, подлежащее шифрованию, а через С – это зашифрованное сообщение, подлежащее дешифрованию.

Шифрование может проводиться двумя вариантами:

- Открытым ключом получателя (дешифрование закрытым ключом получателя)

- Закрытым ключом отправителя (дешифрование открытым ключом отправителя)

На рис.1 приведен первый вариант, на рис.2 – второй вариант. Здесь e и d соответственно открытый и закрытый ключ отправителя.


Заключение

Пример 1

В соответствии с приведенной выше методикой выполняем

p=3, q=11 n= p* q =33, z=(p-1)(q-1)=20

d=7 ed mod z=1 или ed=1 mod z

e×7mod 20=1 ® e=3

Если выберем в п.3 ключ е=3, по уравнению определяем d=7

а) необходимо получить сообщение по схеме рис.1

С1=143(mod 33)=2744(mod 33)=5

М1=57(mod 33)= 78125(mod 33) =14

б) необходимо получить сообщение по схеме рис.2

С2=57(mod 33)=14


Список литературы

8. Панасенко С.П. Алгоритмы шифрования. – М.: Элиот, 2009.

9. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2005.

10. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. – М.: Наука, 2005.

11. Чёрненькая О. В. Криптография. h**t://w*w.uran.donetsk.ua/~masters/2005/feht/chernenkaya/ind/history.html.

12. Чмора А.Современная прикладная криптография. - М.: Гелиос, 2005.

13. Ященко В.И. Криптография, которая раньше была засекречена. – М.: Диалог - МИФИ, 2006.


Примечания

Решены задачи по всем указанным методам, Вариант 18

Тема: «Информационная безопасность и защита информации. Шифрование, дешифрование»
Раздел: Информатика
Тип: Курсовая работа
Страниц: 39
Цена: 1000 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Реферат:

    Сетевая информационная безопасность компьютерных сетей

    24 страниц(ы) 

    Введение 3
    1 Программно-технические способы и средства обеспечения информационной безопасности 5
    2 Методы и средства информационной безопасности, защита информации в компьютерных сетях 13
    Заключение 23
    Список использованной литературы 24
  • Курсовая работа:

    Проектирование и защита распределенной базы данных «Приемная комиссия»

    48 страниц(ы) 

    Задание на курсовой проект 3
    Введение 4
    1. Обзор методов защиты данных информационных систем 5
    2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
    3. Создание UML-модели базы данных 10
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
    5. Загрузка базы данных 14
    6. Разработка средств защиты информации в базе данных 16
    6.1 Обеспечение сетевой безопасности базы данных 17
    6.2 Обеспечение внутренней безопасности базы данных 19
    6.3 Реализация требований к парольной аутентификации 22
    7. Шифрование и хеширование данных 23
    7.1 Создание триггера для шифрования информации в базе данных 25
    7.2 Создание представления для получения расшифрованных данных 29
    8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
    9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
    10. Определение связи баз данных для фиксированного пользователя 36
    11. Создание материализованного представления для удаленной базы данных 37
    Заключение 39
    Библиографический список 40
    Приложение 1 41
    Приложение 2 44
    Приложение 3 46
    Приложение 4 47
    Приложение 5 48
  • Дипломная работа:

    Методы и средства защиты информации в сетях

    65 страниц(ы) 

    Введение 3
    1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 6
    1.1 Сущность проблемы защиты информации 6
    1.2 Объекты и элементы защиты информации в сетях 11
    1.3 Классификация методов и средств защиты информации в сетях 17
    2 Анализ методов и средств защиты информации в сетях 22
    2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
    2.2 Средства опознания и разграничения доступа к информации 28
    2.3 Программно-аппаратные средства защиты информации 33
    3 Защита информации в Пенсионном фонде РФ 37
    3.1 Организация защиты информации в Пенсионном фонде РФ 37
    3.2 Защита информации от несанкционированного доступа 40
    3.3 Защита информации от вирусов 46
    Заключение 52
    Глоссарий 55
    Список использованных источников 57
    Список сокращений 61
    Приложения 62
  • Дипломная работа:

    Криптографическая защита информации

    75 страниц(ы) 

    Введение 3
    1 Информационная безопасность и модели защиты информации….4
    1.1 Защита информации в рамках цивилизационного развития общества….4
    1.2 Требования к криптосистемам….14
    1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
    2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
    2.1 Классификация персональных шифраторов….31
    2.2 Характеристика средств криптографической защиты информации…35
    3 Электронная подпись и управление ключами 45
    3.1 Сущность электронной подписи…. 45
    3.2 Управление ключами 49
    3.3 Проблемы и перспективы криптографических систем 53
    Заключение 60
    Глоссарий 64
    Список использованных источников 68
    Приложение А 70
    Приложение Б 73
    Приложение В 75

  • Дипломная работа:

    Защита информации в информационных системах таможенных органов

    80 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
    1.1 Основные составляющие системы защиты информации 6
    1.2 Нормативно-правовая база защиты информации 14
    1.3 Организация информационного взаимодействия в рамках ТС 22
    2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
    2.1 Проблемы защиты информации в ФТС РФ 28
    2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
    3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
    3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
    3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
    ЗАКЛЮЧЕНИЕ 75
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78

Не нашли, что искали?

Воспользуйтесь поиском по базе из более чем 40000 работ

Наши услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Другие работы автора
  • Дипломная работа:

    МЕТОДИКА ОРГАНИЗАЦИИ ИССЛЕДОВАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ УЧАЩИХСЯ 5 – 7-х КЛАССОВ В СИСТЕМЕ ДОПОЛНИТЕЛЬНОГО ОБРАЗОВАНИЯ

    85 страниц(ы) 

    Введение….4
    Глава 1. Теоретические аспекты проблемы организации исследовательской деятельности учащихся 5 – 7-х классов в системе дополнительного образования…. 8
    §1.1. Анализ современного состояния системы дополнительного образования…. 8
    §1.2. Исследовательская деятельность учащихся 5 – 7-х классов, как педагогическая проблема 16
    §1.3. Модель организации исследовательской деятельности учащихся 5 – 7-х классов . 30
    Выводы по первой главе 42
    Глава 2. Разработка и экспериментальная проверка методики организации исследовательской деятельности учащихся 5 - 7-х классов в системе дополнительного образования….…43
    §2.1. Методика организации исследовательской деятельности учащихся 5 – 7-х классов на занятиях по Lego –конструированию 43
    §2.2. Разработка цифрового образовательного ресурса в поддержку методики организации исследовательской деятельности учащихся 5 – 7-х классов в системе дополнительного образования 52
    §2.3. Педагогический эксперимент по проверке эффективности методики организации исследовательской деятельности учащихся 5 – 7-х классов в системе дополнительного образования 62
    Выводы по второй главе 77
    Заключение 78
    Список литературы 80
  • Контрольная работа:

    Решение нелинейных уравнений численными методами 3

    31 страниц(ы) 


    1. ЗАДАНИЕ 4
    2. СВЕДЕНИЯ ИЗ ТЕОРИИ МЕТОДОВ РЕШЕНИЯ 6
    2.1. Метод половинного деления 6
    2.2. Метод Ньютона (метод касательных) 8
    2.3. Метод простых итераций 11
    3. ГРАФИК ФУНКЦИИ 18
    4. ИСХОДНЫЕ ДАННЫЕ ДЛЯ РЕШЕНИЯ ЗАДАЧИ 19
    5. БЛОК-СХЕМА РЕШЕНИЯ ЗАДАЧИ 20
    5.1. Метод половинного деления 20
    5.2. Метод Ньютона (метод касательных) 21
    5.3. Метод простых итераций 22
    6. ТЕКСТ ПРОГРАММЫ 23
    7. РЕЗУЛЬТАТЫ РАСЧЕТОВ 26
    7.1. Метод половинного деления (met1.txt): 26
    7.2. Метод Ньютона (met2.txt): 26
    7.3. Метод простых итераций (met3.txt): 27
    7.4. Итог работы программы (result.txt): 27
    8. ГРАФИКИ СХОДИМОСТИ 28
    9. ВЫВОД 31
  • Дипломная работа:

    Формирование интереса к физической культуре у старших дошкольников

    81 страниц(ы) 

    Введение…3
    Глава 1. Психолого-педагогические основы формирования интереса к физической культуре у старших дошкольников ….9
    1.1. Понятие интереса в психолого-педагогической литературе…9
    1.2. Формирование интереса у старших дошкольников
    к физической культуре….16
    Вывод по главе 1…26
    Глава 2. Опытно-экспериментальное исследование интереса у
    старших дошкольников к физической культуре…29
    2.1. Диагностика интереса у старших дошкольников к
    физической культуре (констатирующий эксперимент)….29
    2.2. Экспериментальное обоснование методики
    формирования интереса к физической культуре у детей
    старшего дошкольного возраста (формирующий
    эксперимент)…38
    2.3. Результаты развития интереса к физической культуре у
    старших дошкольников (контрольный эксперимент)….48
    Вывод по главе 2…56
    Заключение….59
    Список литературы….62
    Приложения…68
    Приложение 1….68
    Приложение 2….69
    Приложение 3….70
    Приложение 4….71
    Приложение 5….75
  • Курсовая работа:

    Создание Базы данных расписания в университете

    10 страниц(ы) 

    1. Описание предметной области 3
    2. Нормализация таблиц БД 3
    3. Создание таблиц БД «Расписание» в СУБД Access 5
    4. Создание форм и запросов. 5
  • Контрольная работа:

    Правоохранительные органы задачи

    16 страниц(ы) 

    Задача № 1….3
    Задача № 2…10
    Список использованных источников и литературы….…16
  • Контрольная работа:

    РАСЧЁТНО-ГРАФИЧЕСКАЯ РАБОТА «Операционные системы»

    6 страниц(ы) 

    Задание… 2
    Принцип работы…. 2
    Листинг….3
    Список литературы… 5
  • Дипломная работа:

    Использование игр и игровых упражнений в обучении младших школьников

    75 страниц(ы) 

    Введение…3
    Глава 1. Теоретические основы использования игры в процессе
    обучения младших школьников….7
    1.1. Психологический и педагогический аспекты игры…7
    1.2. Роль игры в развитии младших школьников….15
    Глава 2. Экспериментальное исследование роли игры в обучении
    младших школьников математике…23
    2.1. Выявление исходного уровня знаний по математике у
    младших школьников…23
    2.2. Проведение формирующего эксперимента….33
    2.3. Выявление сформированности уровня знаний по
    математике у младших школьников….40
    Заключение….50
    Список использованной литературы…54
    Приложения…57
  • Дипломная работа:

    Эффективное управление современным предприятием

    130 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ УПРАВЛЕНИЯ СОВРЕМЕННЫМ ПРЕДПРИЯТИЕМ 7
    1.1. СИСТЕМА УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ 7
    1.2. ЛИНИИ УЛУЧШЕНИЯ МЕХАНИЗМА УПРАВЛЕНИЯ НА ПРЕДПРИЯТИИ 15
    1.3. ПРОБЛЕМЫ УПРАВЛЕНИЯ НА ПРЕДПРИЯТИИ 26
    ГЛАВА 2. РАССМОТРЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ ПРЕДПРИЯТИЕМ 40
    2.1. ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕДПРИЯТИЯ 40
    2.2. АНАЛИЗ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ 45
    2.3. АППАРАТ УПРАВЛЕНИЯ НА ПРЕДПРИЯТИИ 61
    2.4. ДЕЙСТВИЯ ПО МОДЕРНИЗАЦИИ УПРАВЛЕНИЯ НА ПРЕДПРИЯТИИ 66
    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 86
    ПРИЛОЖЕНИЯ 89
  • Контрольная работа:

    Теория вероятностей и математическая статистика

    44 страниц(ы) 

    ТЕМА 1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ 4
    ТЕМА 2. ЭЛЕМЕНТЫ КОМБИНАТОРИКИ 6
    ТЕМА 3. ИСЧИСЛЕНИЕ ВЕРОЯТНОСТЕЙ СОБЫТИЙ 11
    ТЕМА 4. ДИСКРЕТНЫЕ СЛУЧАЙНЫЕ ВЕЛИЧИНЫ 13
    ТЕМА 5. ЧИСЛОВЫЕ ХАРАКТЕРИСТИКИ ДИСКРЕТНЫХ СЛУЧАЙНЫХ ВЕЛИЧИН 17
    ТЕМА 6. НЕПРЕРЫВНЫЕ СЛУЧАЙНЫЕ ВЕЛИЧИНЫИ ИХ ВЕРОЯТНОСТНЫЕ ХАРАКТЕРИСТИКИ 21
    ТЕМА 7. НЕКОТОРЫЕ ТИПОВЫЕ РАСПРЕДЕЛЕНИЯ СЛУЧАЙНЫХ ВЕЛИЧИН 25
    ТЕМА 8. ВЫБОРОЧНЫЙ МЕТОД. ОБЩИЕ ВОПРОСЫ 29
    ТЕМА 9. ОЦЕНКА ДОЛИ ПРИЗНАКА И ГЕНЕРАЛЬНОЙ СРЕДНЕЙ 34
    ТЕМА 10. ПРОВЕРКА СТАТИСТИЧЕСКИХ ГИПОТЕЗ 40
    ТЕМА 11. ЭЛЕМЕНТЫ ТЕОРИИ КОРРЕЛЯЦИИ 43
  • Дипломная работа:

    Волевая готовность ребенка к школе

    92 страниц(ы) 


    Введение 2
    Глава 1. Теоретические вопросы изучения волевой подготовки детей к обучению в школе 7
    1.1 Понятие волевой подготовки детей к обучению в школе 7
    1.2 Формирование волевой сферы детей при подготовке к обучению в школе 12
    1.3 Психолого-педагогические особенности развития детей 20
    Выводы по Главе 1 27
    Глава 2. Морально-волевая подготовка детей к обучению в школе 29
    2.1 Методы волевой подготовки детей к обучению в школе 29
    2.2. Опытно-экспериментальная работа по волевой подготовке детей к обучению в школе 35
    2.3. Оценка эффективности занятий, ориентированных на рост уровня волевой готовности детей к обучению в школе 53
    Выводы по Главе 2 57
    Методические рекомендации 58
    Заключение 61
    Список используемой литературы 64
    Приложения 68