ГлавнаяГотовые работы Алгоритмы шифрования

Готовая курсовая работа

на тему:

«Алгоритмы шифрования»









Цена: 1,200 руб.

Номер: V8531

Предмет: Информатика

Год: 2008

Тип: курсовые

Отзывы

Айжамал 26.08.2020
Вас беспокоит автор статьи Айжамал из Кыргызстана,  моя статья опубликована, и в этом ваша заслуга. Огромная благодарность Вам за оказанные услуги.
Татьяна М. 12.06.2020
Спасибо Вам за сотрудничество! Я ВКР защитила на 5 (пять). Огромное спасибо Вам и Вашей команде Курсовой проект.
Юлианна В. 09.04.2018
Мы стали Магистрами)))
Николай А. 01.03.2018
Мария,добрый день! Спасибо большое. Защитился на 4!всего доброго
Инна М. 14.03.2018
Добрый день,хочу выразить слова благодарности Вашей и организации и тайному исполнителю моей работы.Я сегодня защитилась на 4!!!! Отзыв на сайт обязательно прикреплю,друзьям и знакомым  буду Вас рекомендовать. Успехов Вам!!!
Ольга С. 09.02.2018
Курсовая на "5"! Спасибо огромное!!!
После новогодних праздников буду снова Вам писать, заказывать дипломную работу.
Ксения 16.01.2018
Спасибо большое!!! Очень приятно с Вами сотрудничать!
Ольга 14.01.2018
Светлана, добрый день! Хочу сказать Вам и Вашим сотрудникам огромное спасибо за курсовую работу!!! оценили на \5\!))
Буду еще к Вам обращаться!!
СПАСИБО!!!
Вера 07.03.18
Защита прошла на отлично. Спасибо большое :)
Яна 06.10.2017
Большое спасибо Вам и автору!!! Это именно то, что нужно!!!!!
Спасибо, что ВЫ есть!!!

Поделиться

Введение
Содержание
Литература
3. ЭЦП.

В настоящее время ЭЦП используется в основном для аутентификации автора (создателя) информации и для доказательства (проверки) того факта, что подписанное сообщение или данные не были модифицированы при передаче информации в компьютерных сетях.

Электронная цифровая подпись строится на основе двух компонент: содержания информации, которая подписывается, и личной информации (код, пароль, ключ) того, кто подписывает. Очевидно, что изменение каждой компоненты приводит к изменению электронной цифровой подписи.

ЭЦП юридически приравнивается к собственноручной подписи и печати.

Использование технологий электронной цифровой подписи позволяет: Обеспечить авторство и подлинность информации Защитить цифровые данные от подделки Шифровать документы при передаче по открытым каналам связи Обеспечить юридическую значимость документа при соблюдении требований Федерального закона №1-ФЗ «Об электронной цифровой подписи»

Основные термины, применяемые при работе с ЭЦП:

Закрытый ключ – это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.

Открытый ключ - используется для проверки ЭЦП получаемых документов-файлов технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. На открытый ключ выдается сертификат, который автоматически передается вместе с письмом, подписанным ЭЦП. Дубликат открытого ключа направляется в Удостоверяющий Центр, где создана библиотека открытых ключей ЭЦП. В библиотеке Удостоверяющего Центра обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений.

Первые варианты цифровой подписи были реализованы с помощью симметричных криптосистем. В качестве алгоритма криптографического преобразования использовалась любая симметричная криптосистема, обладающая специальными режимами функционирования. Современные процедуры создания и проверки электронной цифровой подписи основаны на шифровании с открытым ключом.

Прогресс в области решения задачи дискретного логарифмирования привел к тому, что стала возможна реальная компрометация схем ЭЦП, основанных на сложности вычислений в мультипликативной группе поля, со стороны нарушителя, обладающего довольно невысокими вычислительными и финансовыми ресурсами. Поэтому на рубеже XX и XXI века во многих странах мира стали использоваться схемы формирования ЭЦП, основанные на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой.

Алгоритмы создания и проверки ЭЦП, базирующиеся на математическом аппарате эллиптических кривых, являются более стойкими по сравнению со схемами, базирующимися на сложности решения задачи дискретного логарифмирования в простом поле.

Международная серия стандартов OSO/IEC 14946 и стандарт IEEE P1363 основаны на технике эллиптических кривых. В 2002 г. введен в действие новый стандарт РФ – ГОСТ Р 34.10-2001, также основанный на математическом аппарате эллиптических кривых.

Наиболее известными схемами для создания электронной цифровой подписи являются схемы RSA, Эль-Гамаля (ElGamal), Рабина, Шнорра, Диффи-Лампорта.

Недостатками существующих схем формирования ЭЦП являются

• медленная работа алгоритмов формирования и проверки подписи;

• ограничения на длину подписываемого сообщения.

Одно из решений проблемы, связанной с ограничениями на длину, – разбиение сообщения на фрагменты и подпись каждого фрагмента. Однако такое решение часто неприемлемо для использования на практике, так как результатом будет увеличение объема сообщения и времени выполнения процедур создания и проверки ЭЦП. Для уменьшения времени, необходимого для генерации и проверки подписи, а также для сокращения ее длины применяется механизм хэш-функций.

Надежность системы ЭЦП складывается из надежности отдельных элементов, к которым кроме алгоритмов выработки и проверки подписи относятся механизм генерации и распределения ключей и ряд других элементов. На надежность системы ЭЦП важное влияние оказывает распределение ключей между абонентами, участвующими в обмене сообщениями. На практике такое распределение осуществляется двумя способами:

• созданием центра генерации и распределения ключей;

• прямым обменом ключами между абонентами.

В первом случае компрометация центра приводит к компрометации всей передаваемой информации. Во втором случае – необходимо обеспечить подлинность каждого абонента.

Ошибки реализации систем ЭЦП также существенно влияют на снижение уровня надежности схем. Распространенными ошибками являются:

• периодическое повторение одних и тех же значений, получаемых распространенными алгоритмами генерации случайных чисел;

• наличие коллизий (возможность генерации одинаковой хэш-функции для различных сообщений);

• разработка собственных алгоритмов, не обладающих свойствами качественных криптографических алгоритмов.

В подпись записывается следующая информация:

• имя файла открытого ключа подписи.

• информация о лице, сформировавшем подпись.

• дата формирования подписи.

Пользователь, получивший подписанный документ и имеющий открытый ключ ЭЦП отправителя на основании текста документа и открытого ключа отправителя выполняет обратное криптографическое преобразование, обеспечивающее проверку электронной цифровой подписи отправителя. Если ЭЦП под документом верна, то это значит, что документ действительно подписан отправителем и в текст документа не внесено никаких изменений. В противном случае будет выдаваться сообщение, что сертификат отправителя не является действительным.

Использование ЭЦП позволяет:

• минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена документами придание документам юридической значимости;

• значительно сократить время движения документов в процессе оформления отчетов и обмена документацией;

• возможность использовать одной ЭЦП в электронных торгах, сдачи отчетностей в гос.органы, визирование и работа с финансовыми документами;

• усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов; гарантировать достоверность документации;

• соглашение с основными зарубежными системами удостоверения о кросс-сертификации. Обеспечение возможности использования российского ЭЦП, для международного документооборота;

• электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. При построении цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная математическая зависимость между электронным документом, секретным и открытым ключами.

• построить корпоративную систему обмена документами.

Электронная цифровая подпись - эффективное решение для всех, кто хочет идти в ногу с новыми требованием времени. Если у Вас нету времени ждать прихода фельдъегерской или курьерской почты за многие сотни километров, чтобы проверить подтвердить заключение сделки или подлинность полученной информации. Преимущества ЭЦП очевидны - документы, подписанные электронной цифровой подписью, могут быть переданы к месту назначения в течение нескольких секунд. Все участники электронного обмена документами получают равные возможности независимо от их удаленности друг от друга.

Дополнительная защита от подделки обеспечивается сертификацией Удостоверяющим центром открытого ключа подписи. Кроме того по желанию клиента Удостоверяющий центр может застраховать ЭЦП клиента.

С использованием ЭЦП меняется мышление схема работы \"разработка проекта в электронном виде - создание бумажной копии для подписи - пересылка бумажной копии с подписью - рассмотрение бумажной копии - перенос ее в электронном виде на компьютер\" уходит в прошлое. Мы сэкономим Ваши деньги время.

4. Информационная безопасность. Политика информационной безопасности.

Поскольку информатизация связана с осуществлением информационных процессов и реализацией множества информационных отношений, то это означает, что информационная безопасность должна предусматривать безопасность всех процессов информатизации и информационных отношений, а с другой стороны, именно процессы информатизации и соответствующие информационные отношения обязаны обеспечивать информационную безопасность.

Процессы обеспечения информационной безопасности и их материальное обеспечение образуют подсистему безопасности в соответствующей системе информатизации (страны, ведомства, корпорации). Ее формирование и развитие, как и любой другой системы с множеством информационных отношений, регламентируются множеством правовых актов России и регулируются на основе информационного законодательства страны

Поскольку соответствующие требования безопасности относятся ко всем элементам, процессам и отношениям системы информатизации и информационной среды, то система информационной безопасности пересекается практически со всеми остальными информационными подсистемами и тесно связана с решением их задач. Так, в частности, в сферу системы информационной безопасности попадают следующие проблемы: обеспечение безопасности информационной деятельности субъектов информатизации и защита их прав, обеспечение безопасности потребителя информационной продукции, защита информационной собственности, защита содержания и объективной формы информационных объектов, создание объективных форм информации, наилучшим образом обеспечивающих ее сохранение, защита конфиденциальности и коммерческой ценности информации.

Защиту информации следует рассматривать как систему мер по созданию, обеспечению или способствованию обеспечению создания оптимальных условий прохождения всех информационных процессов (хранения, обработки, распространения), связанных с этой информацией. Создание оптимальных условий – это соответствующее совершенствование не только самих информационных процессов, но и других процессов, связанных с производством и использованием информации, т.е. проведением работ по оптимизации окружающей информационной среды в соответствии с требованиями информационной безопасности.
1,200 руб.

Похожие работы:

Разработка программы шифрования информации. В среде Delphi 7 + исходники и компоненты 

То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была ...

Методы и средства защиты информации. Комбинированный метод шифрования на базе алгоритмов: DES (сцепление блоков) и RSA. Реализация алгоритма RSA. 

Программное средство, разрабатываемое в рамках данного курсового проекта представляет собой консольное приложение ...

Алгоритмы_шифрования 

2.1 Симметричные криптосистемы.
Алгоритм симметрического шифрования называется криптосистемой с симметричным ...

Поиск по базе выполненных нами работ: