Автор24

Информация о работе

Подробнее о работе

Страница работы

"Современная двухключевая криптография"

  • 18 страниц
  • 2013 год
  • 426 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

280 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

"Современная двухключевая криптография"

СОДЕРЖАНИЕ

1 ВВЕДЕНИЕ. ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
2 АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
2.1 Концепция криптосистемы с открытым ключом
2.2 Однонаправленные функции
2.3 Криптосистема шифрования данных RSA
2.4 Процедуры шифрования и расшифрования в криптосистеме RSA
3 АЛГОРИТМЫ, ОСНОВАННЫЕ НА ШИФРОВАНИИ ПО МЕТОДУ RSA
3.1Схема шифрования Полига-Хеллмана
3.2 Схема шифрования Эль Гамаля
3.3 Комбинированный метод шифрования
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА

"ключ Ks и прочитать сообщение М.
Таким образом, при комбинированном методе шифрования применяются криптографические ключи как симметричных, так и асимметричных криптосистем. Очевидно, выбор длин ключей для каждого типа криптосистемы следует осуществлять таким обра¬зом, чтобы злоумышленнику было одинаково трудно атаковать любой механизм защиты комбинированной криптосистемы.

ЗАКЛЮЧЕНИЕ

Современные ассиметричные методы шифрования широко применяются в настоящее время, как при аппаратной, так и при программной реализации. Данная группа методов обладает рядом достоинств, среди которых можно выделить
- отсутствие необходимости передачи закрытого ключа;
- высокая криптостойкость при небольшой длине ключа;
- легкость программной и аппаратной реализации.
Как недостаток необходимо отметить их широкую распространенность и вследствие этого подверженность атакам на этот метод шифрования, а так же более низкая скорость, чем в алгоритмах симметричного шифрования.


ЛИТЕРАТУРА

1.Романец Ю.В. Тимофеев П.А. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.
2.Домарев В.В. Защита информации и безопасность компьютерных систем К.ДиаСофт, 1999, 2001
3.Щербаков Л.Ю. Домашен А.В. Прикладная криптография. М.:Русская редакция 2003 г.
4.Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации Учеб. пособие для вузов -М: Горячая пиния-Телеком. 2004.
5.Завгородиий В.И Комплексная зашита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ НА. Егоров, 2001. -264 с: ил.


"

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

"Современная двухключевая криптография"

СОДЕРЖАНИЕ

1 ВВЕДЕНИЕ. ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
2 АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
2.1 Концепция криптосистемы с открытым ключом
2.2 Однонаправленные функции
2.3 Криптосистема шифрования данных RSA
2.4 Процедуры шифрования и расшифрования в криптосистеме RSA
3 АЛГОРИТМЫ, ОСНОВАННЫЕ НА ШИФРОВАНИИ ПО МЕТОДУ RSA
3.1Схема шифрования Полига-Хеллмана
3.2 Схема шифрования Эль Гамаля
3.3 Комбинированный метод шифрования
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА

"ключ Ks и прочитать сообщение М.
Таким образом, при комбинированном методе шифрования применяются криптографические ключи как симметричных, так и асимметричных криптосистем. Очевидно, выбор длин ключей для каждого типа криптосистемы следует осуществлять таким обра¬зом, чтобы злоумышленнику было одинаково трудно атаковать любой механизм защиты комбинированной криптосистемы.

ЗАКЛЮЧЕНИЕ

Современные ассиметричные методы шифрования широко применяются в настоящее время, как при аппаратной, так и при программной реализации. Данная группа методов обладает рядом достоинств, среди которых можно выделить
- отсутствие необходимости передачи закрытого ключа;
- высокая криптостойкость при небольшой длине ключа;
- легкость программной и аппаратной реализации.
Как недостаток необходимо отметить их широкую распространенность и вследствие этого подверженность атакам на этот метод шифрования, а так же более низкая скорость, чем в алгоритмах симметричного шифрования.


ЛИТЕРАТУРА

1.Романец Ю.В. Тимофеев П.А. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.
2.Домарев В.В. Защита информации и безопасность компьютерных систем К.ДиаСофт, 1999, 2001
3.Щербаков Л.Ю. Домашен А.В. Прикладная криптография. М.:Русская редакция 2003 г.
4.Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации Учеб. пособие для вузов -М: Горячая пиния-Телеком. 2004.
5.Завгородиий В.И Комплексная зашита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ НА. Егоров, 2001. -264 с: ил.


"

Купить эту работу

"Современная двухключевая криптография"

280 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

21 июня 2013 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.3
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
280 ₽ Цена от 200 ₽

5 Похожих работ

Реферат

реферат ПРОЦЕССОРЫ С CISC - АРХИТЕКТУРОЙ

Уникальность: от 40%
Доступность: сразу
500 ₽
Реферат

Роль государства в создании информационного общества

Уникальность: от 40%
Доступность: сразу
200 ₽
Реферат

КОД МОРЗЕ

Уникальность: от 40%
Доступность: сразу
300 ₽
Реферат

Война ПК и книг

Уникальность: от 40%
Доступность: сразу
300 ₽
Реферат

использование системы moodle в образовательном процессе

Уникальность: от 40%
Доступность: сразу
100 ₽

Отзывы студентов

Отзыв Марина [email protected] об авторе EkaterinaKonstantinovna 2015-03-14
Реферат

+

Общая оценка 5
Отзыв ttt2121 об авторе EkaterinaKonstantinovna 2015-03-25
Реферат

Доволен работой автора

Общая оценка 5
Отзыв monte к----ов0 об авторе EkaterinaKonstantinovna 2015-02-27
Реферат

спасибо автору .работа выполнена прекрасно с соблюдением всех правил .

Общая оценка 5
Отзыв Lika4951 об авторе EkaterinaKonstantinovna 2015-12-29
Реферат

Лучший автор сайта!!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Контроль логических интегральных микросхем (+ доклад)

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка информационной системы управления складом

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Автоматизированная система складского учета

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

диплом Разработка системы автоматизации документооборота

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Проектирование автоматизированной системы учета продукции

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

диплом Интеллектуальные системы. Управления данными в интеллектуальных системах

Уникальность: от 40%
Доступность: сразу
1700 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽