Розробка імовірнісної моделі криптографічних протоколів
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Вступ. 3
Розділ 1. Структура захищених систем і їх характеристики. 8
1.1. Структура захищеної системи обміну даними. 8
1.2. Сучасні основні шифри. 10
1.3. Методика визначення стійкості криптосистем. 20
1.4. Криптопротоколи, їх класифікація, особливості використання. 27
Висновки. 35
Розділ 2. Моделі елементів захищених систем.. 36
2.1. Поняття стійкості шифрсистеми. 36
2.2. Стійкість криптографічних протоколів. 40
2.3. Математичні моделі елементів криптографічних систем. 46
2.4. Математична модель криптографічного протоколу. 51
Висновки. 53
Розділ 3. Оцінка стійкості криптографічних протоколів на основі імовірнісних моделей. 55
3.1. Методика оцінки стійкості 55
3.2. Приклади доказу стійкості деяких протоколів на основі їх імовірнісних моделей 55
Висновки. 70
Розділ 4. Нормативно-правова база розробки, впровадження і експлуатації захищених систем.. 72
4.1. Структура нормативної бази. 72
4.2. Основні поняття та положення. 76
Висновки. 89
Висновки. 91
Список літератури. 93
Вступ
Стрімкий розвиток засобів обчислювальної техніки і відкритих мереж, сучасні методи накопичення, обробки і передачі інформації сприяли появі погроз, пов'язаних з можливістю втрати, розкриття, модифікації даних, що належать кінцевим користувачам. У зв'язку з цим постійно розширюється як в кількісному, так і в якісному відношенні круг завдань, що вирішуються в області інформаційної безпеки. Під інформаційною безпекою слід розуміти стан захищеності оброблюваних, таких, що зберігаються і передаються в інформаційно-телекомунікаційних системах даних від незаконного ознайомлення, перетворення і знищення, а також стан захищеності інформаційних ресурсів від дій, направлених на порушення їх працездатності.
Основу забезпечення інформаційної безпеки в інформаційно-телекомунікаційних системах складають криптографічні методи і засоби захисту інформації.
Історично криптографія використовувалася з однією метою: зберегти секрет. Навіть сама писемність була свого роду шифруванням (у Стародавньому Китаї тільки вищі шари суспільства могли навчатися читанню і листу), а перший досвід застосування криптографії в Єгипті відноситься до 1900 року до н. э.: автор напису користувався незвичайними ієрогліфами. Є і інші приклади: дощечки з Месопотамії, на яких зашифрована формула виготовлення керамічної глазурі (1500 рік до н. э.), єврейський шифр ATBASH (500-600 роки до н. э.), грецький «небесний лист» (486 рік до н. э.) і шифр простої підстановки Юлія Цезаря (50-60 рік до н. э.). Кама Сутра Ватс’яяни навіть ставить мистецтво тайнопису на 44-е, а мистецтво секретної розмови на 45-е місце в списку 64 мистецтв (йог), якими повинні володіти чоловіки і жінки.
Розділ 1. Структура захищених систем і їх характеристики. 8
1.1. Структура захищеної системи обміну даними. 8
1.2. Сучасні основні шифри. 10
1.3. Методика визначення стійкості криптосистем. 20
1.4. Криптопротоколи, їх класифікація, особливості використання. 27
Висновки. 35
Розділ 2. Моделі елементів захищених систем.. 36
2.1. Поняття стійкості шифрсистеми. 36
2.2. Стійкість криптографічних протоколів. 40
2.3. Математичні моделі елементів криптографічних систем. 46
2.4. Математична модель криптографічного протоколу. 51
Висновки. 53
Розділ 3. Оцінка стійкості криптографічних протоколів на основі імовірнісних моделей. 55
3.1. Методика оцінки стійкості 55
3.2. Приклади доказу стійкості деяких протоколів на основі їх імовірнісних моделей 55
Висновки. 70
Розділ 4. Нормативно-правова база розробки, впровадження і експлуатації захищених систем.. 72
4.1. Структура нормативної бази. 72
4.2. Основні поняття та положення. 76
Висновки. 89
Висновки. 91
Список літератури. 93
Вступ
Стрімкий розвиток засобів обчислювальної техніки і відкритих мереж, сучасні методи накопичення, обробки і передачі інформації сприяли появі погроз, пов'язаних з можливістю втрати, розкриття, модифікації даних, що належать кінцевим користувачам. У зв'язку з цим постійно розширюється як в кількісному, так і в якісному відношенні круг завдань, що вирішуються в області інформаційної безпеки. Під інформаційною безпекою слід розуміти стан захищеності оброблюваних, таких, що зберігаються і передаються в інформаційно-телекомунікаційних системах даних від незаконного ознайомлення, перетворення і знищення, а також стан захищеності інформаційних ресурсів від дій, направлених на порушення їх працездатності.
Основу забезпечення інформаційної безпеки в інформаційно-телекомунікаційних системах складають криптографічні методи і засоби захисту інформації.
Історично криптографія використовувалася з однією метою: зберегти секрет. Навіть сама писемність була свого роду шифруванням (у Стародавньому Китаї тільки вищі шари суспільства могли навчатися читанню і листу), а перший досвід застосування криптографії в Єгипті відноситься до 1900 року до н. э.: автор напису користувався незвичайними ієрогліфами. Є і інші приклади: дощечки з Месопотамії, на яких зашифрована формула виготовлення керамічної глазурі (1500 рік до н. э.), єврейський шифр ATBASH (500-600 роки до н. э.), грецький «небесний лист» (486 рік до н. э.) і шифр простої підстановки Юлія Цезаря (50-60 рік до н. э.). Кама Сутра Ватс’яяни навіть ставить мистецтво тайнопису на 44-е, а мистецтво секретної розмови на 45-е місце в списку 64 мистецтв (йог), якими повинні володіти чоловіки і жінки.
Другие работы
Анализ деятельности таможенного брокера
evelin
: 21 декабря 2013
Оглавление
Оглавление 3
Введение 4
1. Таможенный брокер за рубежом и в России 5
1.1 Становление таможенного брокерства 5
1.2 Понятие таможенного брокерства 10
1.3 Условия включения организации в Реестр таможенных брокеров. 12
1.4 Взаимодействие таможенного брокера с таможней 14
Заключение 32
Введение
Интерес к выбранной теме связан с тем, что в настоящее время таможенное брокерство является сравнительно важным явлением во внешнеэкономической деятельности России. На эту тему еще не издан
15 руб.
Розробка лінійних систем автоматичного управління (САУ) з цифровою корегуючою ланкою
alfFRED
: 16 сентября 2013
Вступ
Мета курсової роботи - набуття студентами навичок у розрахунку лінійних систем автоматичного управління (САУ) з цифровою корегуючою ланкою, роль якої може виконувати мікропроцесор, що управляє обчислювальною машиною, чи будь-який спеціалізований цифровий управляючий пристрій.
Відповідно до завдання необхідно розробити слідкуючу систему, що задовольняє визначеним технічним умовам. Система повинна забезпечувати синхронне і синфазне обертання двох вісей, механічно не зв'язаних між собою. Вх
10 руб.
Исследование демографической ситуации в Краснодарском крае (актуально на 2024-25! прогноз до 2032)
Infanta
: 26 февраля 2024
1. Дайте краткую характеристику субъекта Российской Федерации: местоположение на карте России, описание отраслей хозяйственного комплекса, основные социально-экономические проблемы.
2. Исследуйте изменение общей численности населения. Отдельно рассмотрите изменение численности городского и сельского населения. Рассчитайте темпы роста и прироста населения, используя линейную и экспоненциальную функции. Сделайте вывод. Рассчитайте период удвоения (полураспада) численности населения.
3. Рассмотрите
2600 руб.
Расчет линейных электрических цепей постоянного тока
Orlandovich
: 9 января 2014
Задание служит для освоения студентами различных методов расчета линейных электрических цепей постоянного тока (методы контурных токов, узловых потенциалов, наложения, пропорционального пересчета, эквивалентного генератора), а также матричных методов, основанных на теории графов. Задание предусматривает проверку правильности расчетов с помощью законов Кирхгофа и составление баланса мощностей.
Внутри файл с заданиями и ответы к ним. Так же есть подробное описание хода решения и пример расчета. Т
400 руб.