Практическое применение криптологии

Автор работы: Пользователь скрыл имя, 14 Сентября 2013 в 14:39, курсовая работа

Краткое описание

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь подразумевается шифрование данных. Раньше эта операция выполнялось человеком вручную или с использованием различных приспособлений. Поэтому развитие криптологии сдерживалось проблемой реализации шифра.

Содержание

Введение 3
Криптология 6
1.1 Основные понятия криптологии 6
1.2 Требования к криптосистемам 8
1.3 Симметрические криптосистемы 9
1.3.1 Метод Цезаря 11
1.3.2 Системы шифрования Вижинера 12
1.3.3 Гаммирование 13
1.4 Криптосистемы с открытым ключом 14
1.4.1 Система RSA 16
1.4.1.1 Генерация ключа 17
1.4.1.2 Шифрование/расшифровывание 18
1.4.2 Алгоритм Эль-Гамаля 19
2. Практическое применение криптологии 21
2.1 Цифровая подпись 21
2.1.1 Алгоритм DSA 22
2.2 Алгоритм DES 23
Заключение 25
Литература 26

Вложенные файлы: 1 файл

информатика ориг.docx

— 77.97 Кб (Скачать файл)

 

 

Заключение 

 

Итак, обоснованный выбор той или иной системы защиты должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.

Наиболее  простой критерий такой эффективности - вероятность раскрытия ключа  или мощность множества ключей (М). По сути это то же самое, что и  кpиптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам:

-невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры;

-совершенство используемых протоколов защиты;

-минимальный объем используемой ключевой информации;

-минимальная сложность реализации (в количестве машинных операций), ее стоимость;

-высокая оперативность.

В любом случае выбранный комплекс кpиптогpафических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации. Поэтому на настоящий момент наиболее оптимальны смешанные криптосиситемы, в которых текст кодируется симметрически, а ключ кодируется ассиметрически и помещается вместе с кодированным текстом.

 

 

 

 

 

 

Литература

 

  1. Бобровский С. Delphi 7. Учебный курс. Из-во Питер, 2004г.
  2. Криптография (http://www.citforum.ru/internet/securities/crypto.shtml)
  3. Методы и средства защиты информации (http://www.citforum.ru/internet/infsecure/index.shtml)

 

 

 

 



Информация о работе Практическое применение криптологии