+
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
"Современная двухключевая криптография"
СОДЕРЖАНИЕ
1 ВВЕДЕНИЕ. ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
2 АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
2.1 Концепция криптосистемы с открытым ключом
2.2 Однонаправленные функции
2.3 Криптосистема шифрования данных RSA
2.4 Процедуры шифрования и расшифрования в криптосистеме RSA
3 АЛГОРИТМЫ, ОСНОВАННЫЕ НА ШИФРОВАНИИ ПО МЕТОДУ RSA
3.1Схема шифрования Полига-Хеллмана
3.2 Схема шифрования Эль Гамаля
3.3 Комбинированный метод шифрования
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
"ключ Ks и прочитать сообщение М.
Таким образом, при комбинированном методе шифрования применяются криптографические ключи как симметричных, так и асимметричных криптосистем. Очевидно, выбор длин ключей для каждого типа криптосистемы следует осуществлять таким обра¬зом, чтобы злоумышленнику было одинаково трудно атаковать любой механизм защиты комбинированной криптосистемы.
ЗАКЛЮЧЕНИЕ
Современные ассиметричные методы шифрования широко применяются в настоящее время, как при аппаратной, так и при программной реализации. Данная группа методов обладает рядом достоинств, среди которых можно выделить
- отсутствие необходимости передачи закрытого ключа;
- высокая криптостойкость при небольшой длине ключа;
- легкость программной и аппаратной реализации.
Как недостаток необходимо отметить их широкую распространенность и вследствие этого подверженность атакам на этот метод шифрования, а так же более низкая скорость, чем в алгоритмах симметричного шифрования.
ЛИТЕРАТУРА
1.Романец Ю.В. Тимофеев П.А. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.
2.Домарев В.В. Защита информации и безопасность компьютерных систем К.ДиаСофт, 1999, 2001
3.Щербаков Л.Ю. Домашен А.В. Прикладная криптография. М.:Русская редакция 2003 г.
4.Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации Учеб. пособие для вузов -М: Горячая пиния-Телеком. 2004.
5.Завгородиий В.И Комплексная зашита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ НА. Егоров, 2001. -264 с: ил.
"
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
"Современная двухключевая криптография"
СОДЕРЖАНИЕ
1 ВВЕДЕНИЕ. ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
2 АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
2.1 Концепция криптосистемы с открытым ключом
2.2 Однонаправленные функции
2.3 Криптосистема шифрования данных RSA
2.4 Процедуры шифрования и расшифрования в криптосистеме RSA
3 АЛГОРИТМЫ, ОСНОВАННЫЕ НА ШИФРОВАНИИ ПО МЕТОДУ RSA
3.1Схема шифрования Полига-Хеллмана
3.2 Схема шифрования Эль Гамаля
3.3 Комбинированный метод шифрования
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
"ключ Ks и прочитать сообщение М.
Таким образом, при комбинированном методе шифрования применяются криптографические ключи как симметричных, так и асимметричных криптосистем. Очевидно, выбор длин ключей для каждого типа криптосистемы следует осуществлять таким обра¬зом, чтобы злоумышленнику было одинаково трудно атаковать любой механизм защиты комбинированной криптосистемы.
ЗАКЛЮЧЕНИЕ
Современные ассиметричные методы шифрования широко применяются в настоящее время, как при аппаратной, так и при программной реализации. Данная группа методов обладает рядом достоинств, среди которых можно выделить
- отсутствие необходимости передачи закрытого ключа;
- высокая криптостойкость при небольшой длине ключа;
- легкость программной и аппаратной реализации.
Как недостаток необходимо отметить их широкую распространенность и вследствие этого подверженность атакам на этот метод шифрования, а так же более низкая скорость, чем в алгоритмах симметричного шифрования.
ЛИТЕРАТУРА
1.Романец Ю.В. Тимофеев П.А. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.
2.Домарев В.В. Защита информации и безопасность компьютерных систем К.ДиаСофт, 1999, 2001
3.Щербаков Л.Ю. Домашен А.В. Прикладная криптография. М.:Русская редакция 2003 г.
4.Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации Учеб. пособие для вузов -М: Горячая пиния-Телеком. 2004.
5.Завгородиий В.И Комплексная зашита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ НА. Егоров, 2001. -264 с: ил.
"
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
280 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 82921 Реферат — поможем найти подходящую