Розробка імовірнісної моделі криптографічних протоколів
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Вступ. 3
Розділ 1. Структура захищених систем і їх характеристики. 8
1.1. Структура захищеної системи обміну даними. 8
1.2. Сучасні основні шифри. 10
1.3. Методика визначення стійкості криптосистем. 20
1.4. Криптопротоколи, їх класифікація, особливості використання. 27
Висновки. 35
Розділ 2. Моделі елементів захищених систем.. 36
2.1. Поняття стійкості шифрсистеми. 36
2.2. Стійкість криптографічних протоколів. 40
2.3. Математичні моделі елементів криптографічних систем. 46
2.4. Математична модель криптографічного протоколу. 51
Висновки. 53
Розділ 3. Оцінка стійкості криптографічних протоколів на основі імовірнісних моделей. 55
3.1. Методика оцінки стійкості 55
3.2. Приклади доказу стійкості деяких протоколів на основі їх імовірнісних моделей 55
Висновки. 70
Розділ 4. Нормативно-правова база розробки, впровадження і експлуатації захищених систем.. 72
4.1. Структура нормативної бази. 72
4.2. Основні поняття та положення. 76
Висновки. 89
Висновки. 91
Список літератури. 93
Вступ
Стрімкий розвиток засобів обчислювальної техніки і відкритих мереж, сучасні методи накопичення, обробки і передачі інформації сприяли появі погроз, пов'язаних з можливістю втрати, розкриття, модифікації даних, що належать кінцевим користувачам. У зв'язку з цим постійно розширюється як в кількісному, так і в якісному відношенні круг завдань, що вирішуються в області інформаційної безпеки. Під інформаційною безпекою слід розуміти стан захищеності оброблюваних, таких, що зберігаються і передаються в інформаційно-телекомунікаційних системах даних від незаконного ознайомлення, перетворення і знищення, а також стан захищеності інформаційних ресурсів від дій, направлених на порушення їх працездатності.
Основу забезпечення інформаційної безпеки в інформаційно-телекомунікаційних системах складають криптографічні методи і засоби захисту інформації.
Історично криптографія використовувалася з однією метою: зберегти секрет. Навіть сама писемність була свого роду шифруванням (у Стародавньому Китаї тільки вищі шари суспільства могли навчатися читанню і листу), а перший досвід застосування криптографії в Єгипті відноситься до 1900 року до н. э.: автор напису користувався незвичайними ієрогліфами. Є і інші приклади: дощечки з Месопотамії, на яких зашифрована формула виготовлення керамічної глазурі (1500 рік до н. э.), єврейський шифр ATBASH (500-600 роки до н. э.), грецький «небесний лист» (486 рік до н. э.) і шифр простої підстановки Юлія Цезаря (50-60 рік до н. э.). Кама Сутра Ватс’яяни навіть ставить мистецтво тайнопису на 44-е, а мистецтво секретної розмови на 45-е місце в списку 64 мистецтв (йог), якими повинні володіти чоловіки і жінки.
Розділ 1. Структура захищених систем і їх характеристики. 8
1.1. Структура захищеної системи обміну даними. 8
1.2. Сучасні основні шифри. 10
1.3. Методика визначення стійкості криптосистем. 20
1.4. Криптопротоколи, їх класифікація, особливості використання. 27
Висновки. 35
Розділ 2. Моделі елементів захищених систем.. 36
2.1. Поняття стійкості шифрсистеми. 36
2.2. Стійкість криптографічних протоколів. 40
2.3. Математичні моделі елементів криптографічних систем. 46
2.4. Математична модель криптографічного протоколу. 51
Висновки. 53
Розділ 3. Оцінка стійкості криптографічних протоколів на основі імовірнісних моделей. 55
3.1. Методика оцінки стійкості 55
3.2. Приклади доказу стійкості деяких протоколів на основі їх імовірнісних моделей 55
Висновки. 70
Розділ 4. Нормативно-правова база розробки, впровадження і експлуатації захищених систем.. 72
4.1. Структура нормативної бази. 72
4.2. Основні поняття та положення. 76
Висновки. 89
Висновки. 91
Список літератури. 93
Вступ
Стрімкий розвиток засобів обчислювальної техніки і відкритих мереж, сучасні методи накопичення, обробки і передачі інформації сприяли появі погроз, пов'язаних з можливістю втрати, розкриття, модифікації даних, що належать кінцевим користувачам. У зв'язку з цим постійно розширюється як в кількісному, так і в якісному відношенні круг завдань, що вирішуються в області інформаційної безпеки. Під інформаційною безпекою слід розуміти стан захищеності оброблюваних, таких, що зберігаються і передаються в інформаційно-телекомунікаційних системах даних від незаконного ознайомлення, перетворення і знищення, а також стан захищеності інформаційних ресурсів від дій, направлених на порушення їх працездатності.
Основу забезпечення інформаційної безпеки в інформаційно-телекомунікаційних системах складають криптографічні методи і засоби захисту інформації.
Історично криптографія використовувалася з однією метою: зберегти секрет. Навіть сама писемність була свого роду шифруванням (у Стародавньому Китаї тільки вищі шари суспільства могли навчатися читанню і листу), а перший досвід застосування криптографії в Єгипті відноситься до 1900 року до н. э.: автор напису користувався незвичайними ієрогліфами. Є і інші приклади: дощечки з Месопотамії, на яких зашифрована формула виготовлення керамічної глазурі (1500 рік до н. э.), єврейський шифр ATBASH (500-600 роки до н. э.), грецький «небесний лист» (486 рік до н. э.) і шифр простої підстановки Юлія Цезаря (50-60 рік до н. э.). Кама Сутра Ватс’яяни навіть ставить мистецтво тайнопису на 44-е, а мистецтво секретної розмови на 45-е місце в списку 64 мистецтв (йог), якими повинні володіти чоловіки і жінки.
Другие работы
Телевидение, Контрольная работа №1, Вариант 06
Devide
: 9 сентября 2012
Номера задач 06 варианта: 1, 8, 30.
Номер строки: 9.
ЗАДАЧА 1. Вычертите осциллограмму полного телевизионного сигнала, соответствующего развертке, заданной в таблице 1 строки изображения, приведенного на рисунке 1.
ЗАДАЧА 8. Покажите форму полного сигнала синхронизации, поясните назначение его составляющих; приведите сведения о длительностях импульсов этого сигнала в соответствии с ГОСТ 7845-82. Чем отличаются синхронизирующие импульсы смежных полей?
ЗАДАЧА 30. Поясните устройство, принцип дейст
50 руб.
Установки для подготовки воды: Установка гидроциклонной очистки, Фильтр «Поток» ФЦС-150-16-240, Трубный отстойник-сепаратор, Узел фазового разделения эмульсии (УФРЭ), Трубный водоотделитель (ТВО)-Плакат-Картинка-Фотография-Чертеж-Оборудование для добычи и
lelya.nakonechnyy.92@mail.ru
: 13 ноября 2017
Установки для подготовки воды: Установка гидроциклонной очистки, Фильтр «Поток» ФЦС-150-16-240, Трубный отстойник-сепаратор, Узел фазового разделения эмульсии (УФРЭ), Трубный водоотделитель (ТВО)-Плакат-Картинка-Фотография-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа-Формат Microsoft PowerPoint
275 руб.
Эволюция представлений о Вселенной
Qiwir
: 9 августа 2013
М.М.Герасимов в ходе раскопок на стойбище Мальта (Байкал, 1928 1931) нашел костяную пластинку с орнаментом, обработанную около 25 000 лет тому назад. Орнамент состоит из серповидных лунок.
В Сибири и во Франции были найдены и другие изделия из кости, покрытые похожими орнаментами.
В.Е.Ларичеву удалось отказаться от изобразительных трактовок этих находок и доказать, что наши далекие "недалекие" предки нанесли на кость лунно-солнечный календарь - систему знаков для точного определения времени наст
10 руб.
Анализ финансовой устойчивости предприятия и пути его повышения
OstVER
: 25 ноября 2012
Содержание
Введение. 3
Глава 1. Общая характеристика основных технико-экономических показателей деятельности ОАО «Ронгинское торфобрикетное предприятие». 6
1.1. Общая характеристика предприятия. 6
1.2. Анализ основных технико-экономических показателей. 8
1.3. Финансовое состояние и финансовые результаты деятельности. 20
Глава 2. Анализ финансовой устойчивости предприятия и пути его повышения 28
2.1. Методические основы анализа финансовой устойчивости предприятия. 28
2.2. Методика расчета показа
5 руб.