
«Информационная безопасность и защита информации. Шифрование, дешифрование» - Курсовая работа
- 11.11.2016
- 39
- 2315
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы
Примечания

Автор: fidji
Содержание
Введение 3
1. Криптоанализ алгоритмов с открытым ключом 9
1.1. Основные способы использования алгоритмов с открытым ключом 10
2. Алгоритм RSA 13
2.1. Описание алгоритма 13
2.2. Вычислительные аспекты 18
3. Шифрование/дешифрование 19
3.1. Создание ключей 19
3.2. Обсуждение криптоанализа 21
4. Алгоритм обмена ключа Диффи-Хеллмана 23
Заключение 26
Задачи 27
Задание 1 29
Задание 2 30
Задание 3 31
Задание 4 36
Задание 5 37
Список использованной литературы 39
Введение
Криптография — это наука о защите данных. Алгоритмы криптографии с помощью математических методов комбинируют входной открытый текст и ключ шифрования, в результате чего получаются зашифрованные данные. Применение криптографии обеспечивает надежную передачу данных и предотвращение их получения несанкционированной стороной. Применяя хороший алгоритм шифрования, можно сделать практически невозможным, с точки зрения необходимых вычислительных и временных ресурсов, взлом защиты и получения открытого текста подбором ключа. Для быстрого выполнения подобного преобразования необходим расшифровывающий ключ.
Выдержка из текста работы
Методика шифрования и дешифрованию по алгоритму RSA
а) Определение открытого и закрытого ключа отправителем или получателем сообщения
Выбор двух больших чисел p и q (1024 бит). Простые числа делятся на 1 и на себя.
Расчет значений n=pq и z=(p-1)(q-1).
Выбор секретного (закрытого) ключа d, который должен быть таким, чтобы он было взаимно простым с числом z (т.е. не имел общих делителей).
Определение открытого ключа e таким, что остаток от деления произведения ed на число z равен 1. Это записывается ed mod z=1 или ed=1 mod z.
При выполнении п.п. 3 и 4 последовательность определения ключей может быть изменена: сначала выбираете открытый ключ е, а затем определяете закрытый ключ d.
б) Шифрование и дешифрование.
Обозначим через М сообщение, подлежащее шифрованию, а через С – это зашифрованное сообщение, подлежащее дешифрованию.
Шифрование может проводиться двумя вариантами:
- Открытым ключом получателя (дешифрование закрытым ключом получателя)
- Закрытым ключом отправителя (дешифрование открытым ключом отправителя)
На рис.1 приведен первый вариант, на рис.2 – второй вариант. Здесь e и d соответственно открытый и закрытый ключ отправителя.
Заключение
Пример 1
В соответствии с приведенной выше методикой выполняем
p=3, q=11 n= p* q =33, z=(p-1)(q-1)=20
d=7 ed mod z=1 или ed=1 mod z
e×7mod 20=1 ® e=3
Если выберем в п.3 ключ е=3, по уравнению определяем d=7
а) необходимо получить сообщение по схеме рис.1
С1=143(mod 33)=2744(mod 33)=5
М1=57(mod 33)= 78125(mod 33) =14
б) необходимо получить сообщение по схеме рис.2
С2=57(mod 33)=14
Список литературы
8. Панасенко С.П. Алгоритмы шифрования. – М.: Элиот, 2009.
9. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2005.
10. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. – М.: Наука, 2005.
11. Чёрненькая О. В. Криптография. h**t://w*w.uran.donetsk.ua/~masters/2005/feht/chernenkaya/ind/history.html.
12. Чмора А.Современная прикладная криптография. - М.: Гелиос, 2005.
13. Ященко В.И. Криптография, которая раньше была засекречена. – М.: Диалог - МИФИ, 2006.
Примечания
Решены задачи по всем указанным методам, Вариант 18
Тема: | «Информационная безопасность и защита информации. Шифрование, дешифрование» | |
Раздел: | Информатика | |
Тип: | Курсовая работа | |
Страниц: | 39 | |
Стоимость текста работы: | 1000 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
- Пишем сами, без нейросетей
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
Следующая работа
Страхование граждан, выезжающих за рубеж-
Реферат:
Сетевая информационная безопасность компьютерных сетей
24 страниц(ы)
Введение 3
1 Программно-технические способы и средства обеспечения информационной безопасности 5
2 Методы и средства информационной безопасности, защита информации в компьютерных сетях 13Заключение 23РазвернутьСвернуть
Список использованной литературы 24
-
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
48 страниц(ы)
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 73. Создание UML-модели базы данных 10РазвернутьСвернуть
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
-
Дипломная работа:
Методы и средства защиты информации в сетях
65 страниц(ы)
Введение 3
1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 61.1 Сущность проблемы защиты информации 6РазвернутьСвернуть
1.2 Объекты и элементы защиты информации в сетях 11
1.3 Классификация методов и средств защиты информации в сетях 17
2 Анализ методов и средств защиты информации в сетях 22
2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
2.2 Средства опознания и разграничения доступа к информации 28
2.3 Программно-аппаратные средства защиты информации 33
3 Защита информации в Пенсионном фонде РФ 37
3.1 Организация защиты информации в Пенсионном фонде РФ 37
3.2 Защита информации от несанкционированного доступа 40
3.3 Защита информации от вирусов 46
Заключение 52
Глоссарий 55
Список использованных источников 57
Список сокращений 61
Приложения 62
-
Дипломная работа:
Криптографическая защита информации
75 страниц(ы)
Введение 3
1 Информационная безопасность и модели защиты информации….4
1.1 Защита информации в рамках цивилизационного развития общества….41.2 Требования к криптосистемам….14РазвернутьСвернуть
1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
2.1 Классификация персональных шифраторов….31
2.2 Характеристика средств криптографической защиты информации…35
3 Электронная подпись и управление ключами 45
3.1 Сущность электронной подписи…. 45
3.2 Управление ключами 49
3.3 Проблемы и перспективы криптографических систем 53
Заключение 60
Глоссарий 64
Список использованных источников 68
Приложение А 70
Приложение Б 73
Приложение В 75
-
Дипломная работа:
Защита информации в информационных системах таможенных органов
80 страниц(ы)
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
1.1 Основные составляющие системы защиты информации 61.2 Нормативно-правовая база защиты информации 14РазвернутьСвернуть
1.3 Организация информационного взаимодействия в рамках ТС 22
2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
2.1 Проблемы защиты информации в ФТС РФ 28
2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
ЗАКЛЮЧЕНИЕ 75
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
-
Контрольная работа:
Наука, культура и духовная жизнь в середине 80-х-начале 90-х годов 20 века
18 страниц(ы)
Введение 3
1. Развитие культуры в середине 80-х – начале 90-х годов 20 века 5
2. Состояние науки и образования в середине 80-х – начале 90-х годов 20 века 123. Проблемы духовного развития общества в середине 80-х – начале 90-х годов 20 века 14РазвернутьСвернуть
Заключение 18
Список использованной литературы 19
-
Дипломная работа:
78 страниц(ы)
ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ПРОБЛЕМЫ РАЗВИТИЯ ТВОРЧЕСКИХ СПОСОБНОСТЕЙ УЧАЩИХСЯ СТАРШИХ КЛАССОВ 91.1.Развитие творческих способностей учащихся старших классов как педагогическая проблема 9РазвернутьСвернуть
1.2. Особенности использования элективных курсов в профильном обучении 25
1.3. Требования к разработке и критерии оценки элективного курса 33
ВЫВОДЫ ПО ГЛАВЕ 1 54
ГЛАВА 2. СОЗДАНИЕ ЭЛЕКТИВНОГО КУРСА «ЛЕГОКОНСТРУИРОВАНИЕ» ДЛЯ УЧАЩИХСЯ СТАРШИХ КЛАССОВ 55
2.1.Проектирование и реализация элективного курса «Легоконструирование» с целью развития творческих способностей учащихся старших классов 55
2.2. Программная поддержка элективного курса «Легоконструирование» для учащихся старших классов 60
2.3.Результаты эксперимента по развитию творческих способностей учащихся старших классов посредством элективного курса «Легоконструирование» 63
ВЫВОДЫ ПО ГЛАВЕ 2 71
ЗАКЛЮЧЕНИЕ 72
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 74
ПРИЛОЖЕНИЯ 80 -
Контрольная работа:
ПРАКТИКУМ ПО ЛОГИКЕ (для слушателей заочной формы обучения) ВАРИАНТ № 1
16 страниц(ы)
Задание 1 3
Подберите понятия, находящиеся в логических отношениях с данным понятием. 3
Высшее учебное заведение 3Задание 2 5РазвернутьСвернуть
Установите отношения между понятиями, изобразив их с помощью кругов Эйлера. 5
Абстрактное понятие понятие форма мышления, форма 5
Задание 3 6
Проведите последовательную многоступенчатую операцию обобщения и ограничения понятия 6
юрист (А); 6
Задание 4 7
Определите, какая операция произведена с понятием (деление или определение понятия). Проведите анализ произведенной операции. Проверьте ее правильность. 7
Преступления делятся на умышленные, неосторожные и должностные 7
Задание 5 8
Приведите выражения естественного языка к правильной логической форме. Проведите анализ суждения, дайте объединенную классификацию суждения. Графически изобразите отношения между терминами, установите распределенность субъекта и предиката. 8
Значительная часть моральных предписаний не подкреплена законодательными актами 8
Задание 6 9
Установите вид сложного суждения, приведите его символическую запись. 9
Если рассмотренная в судебном заседании совокупность доказательств не убедила судей в виновности или невиновности подсудимого, то ими может быть принято решение об отправлении этого дела на доследование 9
Задание 7 10
Определите вид и проверьте правильность непосредственного умозаключения 10
Иногда свидетельские показания недостоверны. Значит, некоторые свидетельские показания не являются недостоверными 10
Задание 8 11
Проведите анализ силлогизма. Проверьте его правильность умозаключения. 11
Статья 307 УК РФ распространяется на лиц, давших заведомо ложные показания. Свидетель N. заведомо ложных показаний не давал, следовательно, на него указанная статья УК РФ не распространяется 11
Задание 9 13
Сделайте заключение из посылок и проверьте правильность полученного умозаключения. 13
Лицо, совершившее преступление в состоянии опьянения, не освобождается от уголовной ответственности. Гражданин N. не освобожден от уголовной ответственности. Следовательно, … 13
Задание 10 14
Определите вид и проверьте правильность умозаключений по их форме. 14
Усыновление признается недействительным, если судом установлено, что оно основано на подложных документах. Суд установил, что усыновление основано на подложных документах. Следовательно, 14
Задание 11 15
Сделайте заключение из посылок и проверьте правильность полученного умозаключения. 15
Потерпевшим признается лицо, которому преступлением причинен физический или имущественный вред. Гражданину N. преступлением причинен физический вред. Следовательно 15 -
Курсовая работа:
Особенности психодиагностики людей пожилого возраста на примере ЦСО г. Магнитогорск
35 страниц(ы)
Введение 3
Глава I. Анализ теоретических аспектов психодиагностики людей пожилого возраста 6
1.1. Основные подходы к психодиагностике 61.2. Общая характеристика методов психодиагностики 10РазвернутьСвернуть
1.3. Особенности методик психодиагностики людей пожилого возраста 14
Выводы по главе I 19
Глава II. Экспериментальное исследование особенностей психодиагностики людей пожилого возраста на примере ЦСО г. Магнитогорск 21
2.1. Организация психодиагностического исследования на базе ЦСО г. Магнитогорск 21
2.2. Анализ результатов проведения психодиагностики людей пожилого возраста в ЦСО г. Магнитогорск 25
2.3. Рекомендации по проведению психодиагностики людей пожилого возраста в ЦСО г. Магнитогорск 27
Выводы по главе II 31
Заключение 32
Список использованной литературы 34 -
Курсовая работа:
Проектирование и защита распределенной базы данных автомобилей
39 страниц(ы)
Введение 4
1. Выбор системы управления базами данных 5
2. Описание проекта 6
3. Создание UML-модели базы данных 84. Переход от UML-модели к реляционному проекту базы данных с учетом связей. 9РазвернутьСвернуть
4.1. Загрузка базы данных 9
5.1. Обеспечение сетевой безопасности базы данных 12
5.2. Обеспечение внутренней безопасности базы данных 12
5.3. Реализация требований к парольной аутентификации 14
6. Выбор типа шифрования 16
6.1. Шифрование средствами пакета DBMS_CRYPTO 17
6.2. Функции шифрования и дешифрования 18
6.3. Функция хеширования 19
6.4. Управление ключами 20
6.5. Шифрование личных данных 21
6.6. Создание триггера шифрования 22
7. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 25
7.1. Фрагментация таблиц БД по узлам с использованием "Снимка структуры" 27
8. Определение связи баз данных для фиксированного пользователя 30
8.1. Создание материализованного представления для удаленной базы данных. 30
Заключение 32
СПИСОК ИСТОЧНИКОВ 33
-
Курсовая работа:
Совершенствование работы над составом слова в начальной школе
34 страниц(ы)
ВВЕДЕНИЕ 3
Глава 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ПРОБЛЕМЫ ИЗУЧЕНИЯ СОСТАВА СЛОВА 5
1.1. Понятие морфемы. Основные типы морфем в русском языке 51.2. Причины трудностей и ошибок младших школьников в разборе слов по составу 10РазвернутьСвернуть
Глава 2. РАБОТА ПО ИЗУЧЕНИЮ СОСТАВА СЛОВА В НАЧАЛЬНОЙ ШКОЛЕ 19
2.1. Комплекс упражнений по изучению состава слова 19
2.2. Динамика изучения состава слова в 3 классе 26
ЗАКЛЮЧЕНИЕ 31
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 34
-
Реферат:
Реферат по истории религий на английском языке Manichaeism as a Religious Community
16 страниц(ы)
INTRODUCTION….3
1. THE STRUCTURE OF MANICHAEAN COMMUNITY….4
2. THE BOOK AS A RELIGIOUS INSTRUMENT IN MANICHAEAN CULTURE….9
CONCLUSIONS….12
LITERATURE…14
-
Контрольная работа:
Теория вероятности и математическая статистика
9 страниц(ы)
Задание 1. 3
Задание 2. 4
Задание 3. 5
Задание 4. 6
Задание 5. 7
-
Курсовая работа:
Создание Базы данных расписания в университете
10 страниц(ы)
1. Описание предметной области 3
2. Нормализация таблиц БД 3
3. Создание таблиц БД «Расписание» в СУБД Access 5
4. Создание форм и запросов. 5
-
Реферат:
28 страниц(ы)
Введение 3
Техника 10
Открытия начала 20в, как следствие НТР 12
НТР. Её характеристики, значение и понятие 15Последствия НТР в культуре 19-20вв 19РазвернутьСвернуть
Астрономические открытия 19 века 21
Глобальные проблемы 20-21 века 24
Заключение 26
Список используемой литературы 28