Введение 3
1. Основы криптографической защиты зашифрованной информации 5
1.1 Основные определения и требования криптографии 5
1.2 Основные условия противодействия криптоанализу 8
1.3 Принципы стойкости алгоритмов шифрования 11
2. Оценка современных алгоритмов шифрования 13
2.1 Криптостойкость классических алгоритмов 13
2.2 Криптостойкость современных алгоритмов 19
Заключение 26
Список литературы 28
На современном этапе развития общества широко используется полезный ресурс, в общем виде называемый информацией. Информация является основным фактором научно-технического и социально-экономического развития мирового сообщества.
Наиболее распространенным современным источником получения информации являются компьютерные сети. Большинство современных компаний, учреждений, организаций имеют собственные ресурсы в Internet, подразделения таких компаний используют компьютерные сети для оперативного обмена коммерческой информацией. Одновременно, обычные граждане различных возрастов и занятости используют сетевые ресурсы для получения необходимых данных.
Это привело к тому, что на данном этапе развития информационных технологий посредством ресурсов Internet стала храниться и передаваться действительно ценная и конфиденциальная информация. Тем более, следует обратить внимание на факт, что Internet является довольно эффективным средством совершения разнообразных экономических и финансовых операций.
Тенденции развития современных информационных технологий приводят к постоянному возрастанию сложности информационных систем, создаваемых в различных областях экономики.
...
' .
Криптостойкость современных алгоритмов шифрования #1900887
Артикул: 1900887
- Предмет: Защита информационных процессов компьютерных систем
- Уникальность: 81% (Антиплагиат.ВУЗ)
- Разместил(-а): 729 Тигран в 2017 году
- Количество страниц: 36
- Формат файла: doc
- Последняя покупка: 05.02.2024
1 990p.
1. А.А. Амосов, А.Ю. Дубинский, Н.В. Копченова Вычислительные методы для инженеров. – М.:, Высшая школа, 2010.
2. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. 2-е издание. М.: "Горячая линия - Телеком", 2010.
3. Мелихова О.А. Основы защиты информации: Учебное пособие. — Ростов-н/Д.: Изд-во ЮФУ, 2014. — 108 с.
4. Мелихова О.А. Основы защиты информации: Учебное пособие. — Ростов-н/Д.: Изд-во ЮФУ, 2014. — 108 с.
5. Мелихова О.А., Гайдуков А.Б., Джамбинов С.В. Чумичев В.С., Григораш А.С. Алгоритмы шифрования: LUCIFER, NEWDES, BLOWFISH, KHUFU, KHAFRE// Актуальные проблемы гуманитарных и естественных наук. — М., № 07(78). Ч. 1. 2015. — С. 64—67.
6. Мелихова О.А., Чумичев В.С., Джамбинов С.В., Гайдуков А.Б. Некоторые аспекты криптографического взлома и повышения надежности алгоритмов шифрования// Молодой ученый. — Казань, № 11(91), 2015. — С. 392—394.
7. Панасенко С.П. Алгоритмы шифрования. Специальный справочник. — СПб.: БХВ-Петербург, 2009. — 576 с.
8. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. — М.: ДМК, 2000. — 448 с.
9. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. «Защита информации в современных компьютерных системах» — М.: Радио и связь. 2008. — 376 с.
10. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. — М.: ДМК Пресс, 2011. — 656 с.
11. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение 3-е издание - М.: СОЛОН-Пресс, 2010.
12. Шнайер Б. «Прикладная криптография» — Изд-во: Диалектик. 2010. — 610 с.
2. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. 2-е издание. М.: "Горячая линия - Телеком", 2010.
3. Мелихова О.А. Основы защиты информации: Учебное пособие. — Ростов-н/Д.: Изд-во ЮФУ, 2014. — 108 с.
4. Мелихова О.А. Основы защиты информации: Учебное пособие. — Ростов-н/Д.: Изд-во ЮФУ, 2014. — 108 с.
5. Мелихова О.А., Гайдуков А.Б., Джамбинов С.В. Чумичев В.С., Григораш А.С. Алгоритмы шифрования: LUCIFER, NEWDES, BLOWFISH, KHUFU, KHAFRE// Актуальные проблемы гуманитарных и естественных наук. — М., № 07(78). Ч. 1. 2015. — С. 64—67.
6. Мелихова О.А., Чумичев В.С., Джамбинов С.В., Гайдуков А.Б. Некоторые аспекты криптографического взлома и повышения надежности алгоритмов шифрования// Молодой ученый. — Казань, № 11(91), 2015. — С. 392—394.
7. Панасенко С.П. Алгоритмы шифрования. Специальный справочник. — СПб.: БХВ-Петербург, 2009. — 576 с.
8. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. — М.: ДМК, 2000. — 448 с.
9. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. «Защита информации в современных компьютерных системах» — М.: Радио и связь. 2008. — 376 с.
10. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. — М.: ДМК Пресс, 2011. — 656 с.
11. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение 3-е издание - М.: СОЛОН-Пресс, 2010.
12. Шнайер Б. «Прикладная криптография» — Изд-во: Диалектик. 2010. — 610 с.
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач,
сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением.
Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения,
соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: | Криптостойкость современных алгоритмов шифрования |
Артикул: | 1900887 |
Дата написания: | 14.12.2017 |
Тип работы: | Курсовая работа |
Предмет: | Защита информационных процессов компьютерных систем |
Оригинальность: | Антиплагиат.ВУЗ — 81% |
Количество страниц: | 36 |
Скрин проверки АП.ВУЗ приложен на последней странице.
К работе прилагается Защитная речь
К работе прилагается Защитная речь
Файлы артикула: Криптостойкость современных алгоритмов шифрования по предмету защита информационных процессов компьютерных систем
Пролистайте "Криптостойкость современных алгоритмов шифрования" и убедитесь в качестве
После покупки артикул автоматически будет удален с сайта до 21.02.2025
Посмотреть остальные страницы ▼
Честный антиплагиат!
Уникальность работы — 81% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.
Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 52 работы. Успей и ты забрать свою пока это не сделал кто-то другой!
ПРЕДЫДУЩАЯ РАБОТА
Обращения граждан в органы местного самоуправления: виды, условия рассмотрения
СЛЕДУЮЩАЯ РАБОТА
Лаботаторная работа (ЛР №2, №4, №6)