Криптографическая защита информации

Раздел
Программирование
Просмотров
218
Покупок
0
Антиплагиат
Не указан
Размещена
4 Апр 2022 в 23:08
ВУЗ
Не указан
Курс
Не указан
Стоимость
420 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Критптографическая защита информации
289 Кбайт 420 ₽
Описание

Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, то есть преобразованием, которые делают защищенные входные данные труднораскрываемыми по входным данным без знания специальной ключевой информации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Криптосистема - семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму и обратно.

Актуальность темы очевидна, так как информация в современном обществе - одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц, не имеющих к ней доступа.

Целью курсовой работы является исследование методов и алгоритмов криптографической защиты информации.

Для достижения данной цели поставлены следующие задачи:

- изучить понятие и сущность криптографии;

- рассмотреть значение криптографической защиты информации и этапы ее развития;

- определить основные криптографические методы защиты информации.

Объектом изучения в курсовой работе является криптография.

Предметом курсовой работы является криптографические методы защиты информации.

Источниками информации служили научная, методическая, учебная литература, материалы периодических изданий и специализированных интернет-сайтов, посвященных изучению криптографических методов защиты информации.

Оглавление

Введение

Раздел 1. Теоретические основы криптографической защиты информации 5

1.1 Понятие и сущность криптографии 5

1.2 Криптографическая защита информации и этапы ее развития 10

Раздел 2. Методы криптографической защиты информации 17

2.1 Классификация криптоалгоритмов 17

2.2 Симметричные криптоалгоритмы 21

Заключение 38

Список использованной литературы 40

Список литературы

1. А. В. Спесивцев Защита информации в персональных компьютерах. – М., Радио и связь, 2002. – 190 с.

2. В.К. Жельников. Криптография от папируса до компьютера. – М., ABF, 2006. – 483 с.

3. Вихорев С.В., Березин А. С. Новые подходы к проектированию систем защиты информации // Документальная электросвязь, 2011. - №4. – С.46-49.

4. Воробьев С.Н. Защита информации в персональных ЭВМ. М., Дрофа, 2003. – 519 с.

5. Галатенко В. А. Информационная безопасность, М.: Высш. шк., 2010. – 397 с.

6. Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети – анализ технологий и синтез решений. М.: Дрофа, 2012. – 465 с.

7. Елтаренко Е. А., Симонов С.В Методы решения многокритериальных задач. Москва, МИФИ, 2010. – 648 с.

8. Жуков А.Е. Легковесная криптография. // Вопросы кибербезопасности. – 2014. - №12. – С.26-35.

9. Клименко С.В., Уразметов В. Internet. Среда обитания информационного общества. Протвино, ИВФЭ, 2009. – 537 с.

10. Мамаев М., Петренко С. Технологии защиты информации в Интернете: Специальный справочник. – СПб.: Питер, 2012. – 559 с.

11. Олифер В. Г. Защита информации при работе в Интернет // Connect. – 2013. - № 11. – С.42-47.

12. Панасенко С. П., Петренко С. А. Криптографические методы защиты информации для российских корпоративных систем // Конфидент. – 2011. - №8. – С.31-36.

13. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2009. – 472 с.

14. Соколов А. В. Методология анализа рисков в информационных системах // Конфидент, 2011. - №4. – С.27-33.

15. Спесивцев А. В., Вегнер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А. Защита информации в персональных ЭВМ. М., 2009. – 364 с.

16. Токарева Н.Н. Об истории криптографии в России. // Прикладная дискретная математика. 2012. - №4(18). – С.82-94.

17. Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. – М.: ДМК Пресс, 2002. – 506 с.

18. Шеннок К. Э. Теория связи в секретных системах / Работы по теории информации и кибернетике. – М.: ИЛ, 2003. – 412 с.

19. Якубайтис Э. Я. Открытые информационные сети. М.: Высш. шк.,, 2007. – 513 с.

20. Ященко В.И. Криптография, которая раньше была засекречена. – М.: Диалог - МИФИ, 2012. – 391 с.

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Лабораторная работа Лабораторная
19 Апр в 10:24
6 +2
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
19 Апр в 07:56
6
0 покупок
Другие работы автора
Бухгалтерский учет, анализ и аудит
Курсовая работа Курсовая
5 Апр 2022 в 16:30
250
1 покупка
Туризм
Дипломная работа Дипломная
5 Апр 2022 в 16:28
341
0 покупок
Методика преподавания английского языка
Курсовая работа Курсовая
5 Апр 2022 в 16:25
225
1 покупка
Педагогика
Курсовая работа Курсовая
5 Апр 2022 в 16:18
237
0 покупок
Педагогика
Курсовая работа Курсовая
5 Апр 2022 в 16:12
208
0 покупок
Дошкольная педагогика
Курсовая работа Курсовая
5 Апр 2022 в 16:10
209
0 покупок
Дошкольная педагогика
Курсовая работа Курсовая
5 Апр 2022 в 16:04
232
2 покупки
Дошкольная педагогика
Курсовая работа Курсовая
5 Апр 2022 в 16:02
199
0 покупок
Управление персоналом
Курсовая работа Курсовая
5 Апр 2022 в 15:50
286
1 покупка
Управление персоналом
Курсовая работа Курсовая
5 Апр 2022 в 15:46
181 +1
1 покупка
Туризм
Курсовая работа Курсовая
5 Апр 2022 в 15:42
185
0 покупок
Туризм
Курсовая работа Курсовая
5 Апр 2022 в 15:40
159
0 покупок
Туризм
Курсовая работа Курсовая
5 Апр 2022 в 15:37
159
0 покупок
Гостиничное дело
Курсовая работа Курсовая
5 Апр 2022 в 15:33
175
1 покупка
Гостиничное дело
Курсовая работа Курсовая
5 Апр 2022 в 15:30
176
0 покупок
Дошкольная педагогика
Курсовая работа Курсовая
5 Апр 2022 в 00:13
194
1 покупка
Педагогическая психология
Курсовая работа Курсовая
5 Апр 2022 в 00:10
182
0 покупок
Темы журнала
Показать ещё
Прямой эфир