Задать вопрос
Портал помощи студентам №1

Учебные работы на заказ без посредников
и переплат!

,

ул. Добролюбова, 16/2

support@professsor.com
Служба техподдержки
Заказ 723
Курсовая: Анализ основных принципов криптографии с использованием средств вычислительной техники: шифрование поточное, блочное, симметричное, асимметричное
Цена: 800
Дата создания: 2018 год
15 июля 2018
29 стр.
65 %
Удмуртский Государственный Университет
Описание работы

Целью работы является проведение аналитического обзора существующих криптографических решений.





Содержание
ОПРЕДЕЛЕНИЯ 3
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 5
ВВЕДЕНИЕ 6
1 Основные принципы обеспечения информационной безопасности 9
2 Основные методы защиты информации
3 Анализ криптографических методов защиты информации
3.1 Принцип исключения угроз информационной безопасности методами шифрования
3.2 Классификация современных криптографических методов
3.2.1 Сравнительный анализ симметричных систем шифрования
3.2.2 Сравнительный анализ ассиметричных систем шифрования
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Свернуть
Введение
Информационная безопасность определяет уровень защищённости информации и поддерживающей её инфраструктуры от случайных и преднамеренных воздействий, которые потенциально могут нанести некоторый ущерб владельцам данной информации. Центральное место среди средств защиты информации занимает криптография. Без использования методов криптографии и её алгоритмов в настоящее время невозможно представить осуществление таких задач, как обеспечение целостности информации, её безопасности, конфиденциальности и аутентификации.
Алгоритмы криптографии, которые были созданы ещё в 70 – 80 годы XX века были призваны удовлетворять требованиям по экономичности в процессе их реализации. Сегодня технические возможности выросли на несколько порядков. Как результат: требования, предъявляемые к шифрованию, а также криптоанализу существенно возросли, что существенно повлияло на криптостойкость современных систем.
В настоящий момент возможности телекоммуникационного оборудования позволяют передавать большие объёмы информации за единицу времени. При этом пользователям достаточно часто необходимо обеспечить некоторый уровень безопасности, а существующие программные и технические решения не всегда могут предоставить достаточный уровень криптоустойчивости. Расширение информационного пространства в нашей стране и необходимость поддержки информации определённого рода в безопасном состоянии раскрывает исключительную актуальность выбранной темы работы.
Для современной криптографии характерно применение открытых алгоритмов шифрования, которые предполагают использование средств вычислительной техники. На текущий момент известны более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной сложности и соответствующей реализации алгоритма криптографичсески стойки. Наиболее распространёнными алгоритмами являются:
- хэш–функции MD4, MD5, MD6, SHA–1, SHA–2, ГОСТ Р 34.11–94;
- симметричные алгоритмы AES, Camellia, DES, Twofish, ГОСТ 28147–89;
- ассиметричные алгоритмы Elgamal и RSA.
Некоторые страны имеют свои стандарты шифрования. В 2011 году в США был принял стандарт AES на основе зарекомендовавшего себя алгоритма Rijndael с длиной ключа 128, 192 и 256 бит. При этом алгоритм AES пришёл на смену алгоритму DES, который с тех пор принято применять только в режиме Triple DES. У нас в стране действует стандарт ГОСТ 28147–89, котрый описывает алгоритм блочного шифрования с длиной ключа 256 бит, а также алгоритм цифровой подписи ГОСТ З 34.10–2001.
В основе построения криптостойких систем лежит многократное применение относительно несложных преобразований, которые имеют название криптографических примитивов. Известный американский математик Клод Шеннон предложил применять перестановки и подстановки. Схемы, реализующие эти преобразования, называют SP–сетями. Зачастую к криптографическим примитивам также относят преобразования типа гаммирование или циклический сдвиг.
Криптографическим протоколом называют конкретный или абстрактный протокол, который состоит из набора криптографических алгоритмов. В его основе лежит набор некоторых правил, которые регламентируют применение криптографических преобразований и алгоритмов в информационных процессах. Примерами криптографических протоков являются забывчивая передача, доказательство с нулевым разглашением и протокол конфиденциального вычисления.
Целью работы является проведение аналитического обзора существующих криптографических решений.
Для реализации данной цели были поставлены следующие задачи:
1. Изучить основные принципы обеспечения информационной безопасности.
2. Разобрать основные методы защиты информации.
3. Рассмотреть принципы исключения возможных угроз.
4. Произвести классификацию криптографических методов.
Свернуть
Список литературы
1. Барсуков, В. С. Безопасность: технологии, средства, услуги [Текст] / В. С. Барсуков. — М.: КУДИЦ-ОБРАЗ, 2001. — 496 с.
2. Вичужанин Я. Г., Колчерина Ж. Н. Методические рекомендации по подготовке и оформлению курсовых работ для студентов направления 090900 «Информационная безопасность» / Сост. Я. Г. Вичужанин, Ж. Н. Колчерина. Ижевск: 2012.
3. Краснобаев, В. А. Методы повышения надёжности специализированных ЭВМ систем и средств связи [Текст] / В. А. Краснобаев. — Харьков: ХВВКИУ РВ, 1990. — 172с.
4. Максимов, Ю. Н. Защита информации в системах и средствах информатизации и связи [Текст] / Н. В. Максимов, Т. Л. Партыка, И. И. Попов. — СПб.: ВИКА, 1996. — 113 с.
5. Оссовский, С. К. Нейронные сети для обработки информации [Текст] / С. К. Оссовский. — М.: Финансы и статистика, 2002. — 344 с.
6. Петров, В. П. Информационная безопасность человека и общества: учебное пособие [Текст] / В. П. Петров, С. В. Петров. — М.: ЭНАС, 2007. — 334 с.
7. Ростовцев, А. Г. Теоретическая криптография [Текст] / А. Г. Ростовцев, Е. Б. Маховенко. — М.: Профессионал, 2005. — 480 с.
8. Битовый сдвиг — Википедия / Википедия — Свободная энциклопедия [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/Битовый_сдвиг (дата обращения: 31.10.2016)
9. Гаммирование — Википедия / Википедия — Свободная энциклопедия [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/Гаммирование (дата обрашщения: 31.10.2016)
10. Информационная безопасность (значения) — Википедия / Википедия — Свободная энциклопедия [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/Информационная_безопасность_(значения) (дата обращения: 31.10.2016)
11. Информация — Википедия / Википедия — Свободная энциклопедия [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/Информация (дата обращения: 31.10.2016)
12. Ключ (криптография) — Википедия / Википедия — Свободная энциклопедия [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/Ключ_(криптография) (дата обращения: 31.10.2016)
13. Конфиденциальность — Википедия / Википедия — Свободная энциклопедия [Электронный источник]. URL: https://ru.wikipedia.org/wiki/Конфиденциальность (дата обращения: 31.10.2016)
14. Криптоанализ — Википедия / Википедия — Свободная энциклопедия [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/Криптоанализ (дата обращения: 31.10.2016)
15. Криптографическая стойкость — Википедия / Википедия — Свободная энциклопедия [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/Криптографическая_стойкость (дата обращения: 31.10.2016)
16. Криптографичсекий протокол — Википедия / Википедия — Свободная энциклопедия [Электронный ресурс]. URK: https://ru.wikipedia.org/wiki/Криптографический_протокол (дата обращения: 31.10.2016)
17. Криптография — Википедия / Википедия — Свободная энциклопедия [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/Криптография (дата обращения: 31.10.2016)
18. Основные элементы системы защиты информации / Мои Лекции.ру — сборник материалов для учёбы [Электронный ресурс]. URL: http://mylektsii.ru/2-53425.html (дата обращения: 31.10.2016)
19. Шифрование — Википедия / Википедия — Свободная энциклопедия [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/Шифрование (дата обращения: 31.10.2016)

Свернуть
Не нашли подходящую работу? — Заказывайте!
Вход на сайт
Войти
Данная функция доступна только
для зарегистрированных пользователей
Пожалуйста, авторизуйтесь, или пройдите регистрацию
Войти
Подтвердите ваш e-mail

Для завершения регистрации подтвердите свой e-mail: перейдите по ссылке, высланной вам в письме.

После этого будет создан ваш аккаунт и вы сможете войти на сайт и в личный кабинет.

ОК