Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Криптография

Тип Реферат
Предмет Информатика

ID (номер) заказа
2652078

200 руб.

Просмотров
1636
Размер файла
138.52 Кб
Поделиться

Ознакомительный фрагмент работы:

К середине 20-го века человечество вступило в период перехода от индустриального общества к информационному, т. е. обществу, во всех сферах человеческой деятельности которого лежит применение современных информационных средств и компьютерных технологий.
Информация становится важнейшим ресурсом общества. В современном обществе 21 - века роль информации в жизни человека является определяющей - чем большей информацией он владеет, тем выше его ценность.
В настоящее время трудно представить жизнь и работу без использования всевозможных гаджетов. Ежедневно, или даже ежечасно, мы используем их для передачи документов по электронной почте, получения справочной информации, перечисления средств оплаты или совершения покупки, или просто для общения. Но в тоже время бурное развитие и применение компьютерной техники привело к необходимости решения задач защиты данных, таких как конфиденциальность, целостность и аутентификация.
Проблема защиты информации путем ее изменения волновала человеческие умы с давних времен. Как только человек научился писать, так сразу же возникли задачи сокрытия информации. С распространением письменности криптография стала формироваться как самостоятельная наука.
Криптография, как наука, сформировалась в середине 20 века в значительной степени благодаря работам американского ученого Клода Шеннона. Его статьи «Математическая теория связи», «Теория связи в секретных системах» и «Математическая теория криптографии» считаются основополагающими в теории криптографии.
Криптография (от греческих слов скрытый и пишу) – наука, изучающая математические методы защиты информации, методы ее преобразования с целью обеспечения конфиденциальности, целостности и аутентичности.
Основными методами криптографического преобразования являются шифрование и кодирование защищаемых данных. Под шифрованием понимают процесс преобразования исходного (открытого) текста в шифрованный текст (шифрограмму, криптограмму). Дешифрование - обратный шифрованию процесс, преобразование шифрованного текста в исходный. При шифровании преобразованию подвергается каждый символ данных.
При кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом. При этом используется несколько различных систем шифрования: замена, перестановка, гаммирование, аналитическое преобразование шифруемых данных.
Методы криптографии дают возможность преобразовать информацию таким образом, что ее восстановление (прочтение) возможно только при знании ключа шифра. Знание ключа - необходимо для успешного шифрования и дешифрования текстов.
По мере развития технических средств и особенно расширения использования Интернета в качестве транспортной сети передачи данных особо важное значение приобретает вопрос обеспечения конфиденциальности, целостности и достоверности передаваемой информации.
В настоящее время основные направления использования криптографических методов – это передача конфиденциальной информации по каналам связи (электронная почта, телефонный разговор), хранение информации (документов, баз данных) на носителях в зашифрованном виде, установление подлинности передаваемых сообщений, в том числе с применением электронной подписи. Присоединение к тексту криптографического преобразования электронной подписи, позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
В реферате приведена краткая история криптографии, рассмотрены основные понятия криптографии. Дано краткое описание методов шифрования с закрытым ключом и шифрования с открытым ключом. Приведены сведения о использовании шифровальной машины «Энигма» в годы второй мировой войны.
Краткая история криптографииВопросы тайнописи, которые теперь называются шифрованием, стали актуальны для человечества еще в далекой древности. Один из самых первых шифров известен, как шифр Цезаря, который полководец использовал для личной переписки. Вместо правильной буквы писалась буква латинского алфавита на три позиции далее. Получался простой, но в тоже время надежный способ шифрования.
В средние века потребность в шифровании возрастает, шифруют данные не только дипломаты и военные, но и купцы, алхимики. Появились первые работы по криптографии. В шифровках применялся более сложный сдвиг, чем в шифре Цезаря, а также замена на буквы другого алфавита. Были разработаны специальные таблицы для шифрования.
В эпоху возрождения были опубликованы научные работы по криптографии. Итальянский ученый Леон Альберти в своем трактате о методах шифрования дал описание технических устройств, которые стали прообразом будущих шифровальных механизмов. Вопросами криптографии широко занимались математики, были созданы первые шифровальные машины.
С появлением электричества, изобретением телеграфа защита передаваемого сообщения стала более еще более актуальной. Для быстрого составления шифрованного сообщения были созданы специальные механизмы, которые частично автоматизировали процесс шифрования.
Рассвет криптографии пришелся на 20-й век. Две мировые войны, холодная война, шпиономания в умах правительства и простых людей привели к созданию большого количества шифров и устройств шифрования. В работе над секретностью документов были привлечены десятки тысяч специально обученных людей – шифровальщиков, от простых секретарей до разработчиков новых шифров. В это время применялись шифры подстановки и/или перестановки, но главная задача была найти ключ шифра. Очень часто ключом к шифру была строка в книге, поэтому для определения шифра необходимо было найти книгу и определить страницу, строку и букву, с которой начинался шифр.
В России шифрование информации использовалось с момента становления государства. Первая регулярная шифровальная служба была создана во время царствования Ивана Грозного. При императоре Петре I шифрование применялось для защиты информации во время военных походов и дипломатической деятельности, криптографическая служба находилась под контролем канцлера Г.И. Головкина и вице-канцлера П.П. Шафирова, ими заслушивались отчеты о создании шифров, перехваченных иностранных шифрах и их расшифровке.
Шифровальную службу России при Елизавете возглавлял один из первых академиков Санкт-Петербургской АН математик, работавший в области математического анализа и теории чисел Христиан Гольдбах (1690-1764). Он раскрыл шифры посла Франции в России Д. Шетарди.
После Октябрьской революции и окончания гражданской войны Советское правительство обратило внимание на развитие криптографии. В структуре ВЧК в 1921 году был создан Спецотдел, который занимался разработкой шифров для правительства, дипломатов и армии и дешифрованием сообщений противников СССР. В период с 1921 по 1930 годы был раскрыт немецкий дипломатический код, коды внутренней связи Турции, Польши, а затем Японии.
В 1935-1936 году было разработано устройство автоматического шифрования телефонных переговоров по линии высокочастотной связи, которое широко применялось в годы Великой отечественной войны и позднее.
В ходе ВОВ советские шифровальные службы предоставили политическому и военному руководству СССР большое количество важнейшей информации, со всех сражений войны, что способствовала нашим победам. Работа шифровальной службы была высоко оценена.
Развитие вычислительной техники привело к повсеместному использованию компьютерных средств, сегодня электронная почта, оплата картой, мобильный кошелек, удаленная работа применяется ежедневно большим количеством людей – все это потребовало разработку новых методов защиты информации. На смену простых методов шифрования пришли более сложные ассиметричные методы шифрования с открытым ключом.
Методы шифрованияОсновные понятияОдно из основных понятий криптографии – это криптографическое преобразование, то есть преобразование исходной информации, заключающиеся в приведении её элементов (слов, цифр, знаков, букв) с помощью специальных алгоритмов к виду, не позволяющему воспроизвести исходные данные без знания секрета обратного преобразования или специального ключа. Также, к основным понятиям относятся понятия:
алфавит – конечное множество знаков, используемое для представления исходной информации;
открытый или исходный текст - набор знаков алфавита, имеющий смысл;
шифрованный или закрытый текст (криптограмма) - данные, полученные после применения шифра к открытому тексту;
шифр - алгоритм или однозначные отображения открытого текста в шифрованный;
ключ – секретный параметр шифра, позволяющий выбрать для шифрования только одно конкретное преобразование из всего множества преобразований;
шифрование - криптографическое преобразование открытого текста на основе алгоритма и ключа, в результате которого получают шифрованный текст, обратный процесс – расшифровка, т. е. применение криптографического преобразования к шифрованному тексту, в результате чего будет получен открытый текст.
криптографическая стойкость – это способность алгоритма противостоять криптоанализу – расшифровке.
Для шифрования используются две основные схемы - с закрытым ключом и с открытым ключом.
На рисунке 1 показана схема шифрования с закрытом ключом.
алгоритм
отправитель
ключ
А роза упала на лапу Азора
Открытый текст
получатель
ключ
А роза упала на лапу Азора
Открытый текст
Г услг рг огец глсуг
криптограмма
алгоритм

Рис. SEQ Рис._ \* ARABIC 1. Схема шифрования с закрытым ключомПри шифровании с закрытым ключом необходимо, чтобы все стороны, имеющие право на чтение информации, имели один и тот же ключ. Такое шифрование обеспечивает конфиденциальность информации в зашифрованном виде. Но шифрование с закрытым ключом не обеспечивает аутентификацию, то есть авторство сообщения. Любой пользователь может создавать, шифровать и отправлять сообщение. При таком виде шифрования основная проблема – это обеспечение защиты ключа.
Шифрование с открытым ключом подразумевает, что для шифрования используется один ключ, а для расшифровки другой. Такие системы шифрования также называют асимметричными. Отправитель сообщения, тот, кто зашифровывал, не может его расшифровать, даже зная, исходное сообщение, ключ шифрования и алгоритм шифрования.
В настоящее время алгоритмы шифрования с открытым ключом применяются при выполнении оплаты товаров, перевода денег между счетами и другими денежными операциями с использованием сети Интернет.
Шифры подстановки и перестановкиПодстановочным шифром называют шифр, который каждый символ открытого текста заменяет другим символом. При расшифровке выполняют обратную подстановку и получают исходный текст. Примерами являются: шифр Цезаря, «цифирная азбука» Петра Великого, «Пляшущие человечки» А. Конан-Дойля.
Существует четыре вида подстановочных символов:
простой или моноалфавитный шифр - заменяет один символ открытого текста на один символ криптограммы;
однозвучный шифр – заменяет один символ открытого текста на несколько символов криптограммы, например «А» соответствует 6, 67, 4 или 35, «И» - 7, 89, 5 или 52 и т.д.
полиграмный шифр – группы символов шифруются группой символов, например «АИР» - это «ВЛО» и т.д.
полиалфавитный шифр – состоит из нескольких простых шифров – фильтров.
Наиболее высокой криптографической стойкостью обладает полиалфавитный шифр. Для применения полиалфавитного подстановочного шифра создаются специальные таблицы, такой вид шифрования очень трудоемок и сложен, занимает много времени.
Не смотря на все сложности, подстановочные шифры давно существуют и успешно применялись. Однозвучные подстановочные шифры использовались в 1401 в герцогстве Мантуа. Среди полиграммных шифров наиболее известен шифр PlayFire («Честная игра»), изобретен в 1854 году, использовался англичанами в первой мировой войне. Полиалфавитные подстановочные шифры изобретены в 1568 году Лином Баттистой, использовались армией США в ходе гражданской войны в Америке.
В шифре перестановки меняется не открытый текст, а порядок символов. Метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри блоков текста. Ключом шифра перестановки является перестановка номеров символов открытого текста.
За время существования шифров было изобретено множество способов перестановки символов, ключ таких шифров – это номера (столбцов).
Например, шифр «Маршрутные перестановки». Открытый текст записывают в геометрическую фигуру, например прямоугольник, по некоторой траектории, а затем, выписывая символы из этой фигуры по другой траектории, получают криптограмму. При ручном шифровании небольшого объема используют матрицу, в которой есть свободные и закрашенные ячейки. В свободные ячейки записывается текст, затем матрица поворачивается, текст записывается вновь и т.д.
Еще один пример применения шифра перестановки – это шифрование с помощью магического квадрата. Магический квадрат - это квадратная таблица, с вписанными в её клетки натуральными числами начиная с 1, которые в сумме по каждому столбцу, каждой строке и каждой диагонали дают одно и то же число. Для шифрования буквы фразы вписываются последовательно в квадрат согласно записанным в них числам: позиция буквы в предложении соответствует порядковому числу. Затем шифрограмма выписывается по строкам.
При таком методе шифрования – ключ – это сам магический квадрат, то есть для расшифровки, надо знать квадрат. Магический квадрат размером 3х3 – только один (без поворотов). Магических квадратов 4х4 насчитывается - 880, а число магических квадратов размером 5х5 около 250000. Перебрать все варианты квадратов большого размера без применения компьютера практически невозможно, магические квадраты больших размеров были хорошей основой для надежной системы шифрования в докомпьютерные времена.
Пример шифрования фразы «приеду среда утро» - «оирудудсру*аертп»
16 3 2 13
5 10 11 8
9 6 7 12
4 15 14 1
Рис.2. Магический квадрат о и р у
д у д с
р у * а
е р т п
Рис.3. Пример шифрования
Наиболее простыми для раскрытия являются одноалфавитные шифры простой замены. Ключ такого шифра – это таблица подстановки, в которой однозначно определена замена символа открытого текста и символа шифрограммы.
В общем случае, чтобы расшифровать одноалфавитный шифр простой замены надо перепробовать все ключи, которые можно составить из букв алфавита и прочитать все полученные тексты. Часть текстов будет иметь смысл. Количество ключей равно длине алфавита – 1. На практике, если криптограмма написана на языке, который не известен адресату, возникают трудности. Например, во время Второй мировой войны подразделения военно-морской пехоты США для обеспечения секретной связи применяли язык индейцев из племени навахо. На этом языке кодировали секретные сообщения специальным образом.
Если шифр строится простым сдвигом букв алфавита, но порядок букв в алфавите будет произвольный, то количество ключей равно N!, где число букв алфавита – это огромное число. Для сокращения числа перебора применяется метод частотного анализа - определение частоты вхождения буквы в текст.
Если зашифрованный текст написан на русском языке, то можно определить частоту вхождения символов и сделать вывод, что часто повторяющиеся символы – это наиболее распространенные буквы русского языка. Частота вхождения букв записывается в таблицы, затем эти таблицы сравниваются, вручную или автоматически. Такой метод может быть применен, только в том случае, если имеется большое количество шифрограмм.
Шифры перестановки не меняют частоту вхождения символа в зашифрованный текст. Для расшифровки таких шифров может применяться алгоритм «Атака грубой силы», идея которого состоит в определении количества столбцов и перебора всех возможных перестановок.
Например, есть шифрограмма «EE MY NT AA CT TK ON SH IT ZG», длина = 20, предположим, что число столбцов (К) может быть – 2, 4, 5, 10
При К =2 есть перестановки (2,1) получаем текст «MY EE AA NT TK CT SH ON ZG IT», который не имеет смысла.
При К = 4 число перестановок равно 4! = 24, при переборе всех вариантов, осмысленного текста не получено.
При К = 5 число перестановок равно 5! = 120, при переборе всех вариантов поучаем текст «ANEMYATTACKSTRONIGHTSz», который имеет смысл – «Прямая атака противника».
Шифры с открытом ключомШифрование с открытом ключом подразумевает наличие двух ключей: открытого и закрытого. Открытый ключ применяется для шифрования исходного сообщения и получения шифрограммы. Открытый ключ не является секретным и может быть известен и использоваться всеми пользователями системы.
Закрытый ключ применяется для дешифровки сообщения и должен быть известен только законному получателю шифрограммы.
Алгоритмы шифрования с открытым ключом используют так называемые необратимые или односторонние функции. Такие функции обладают следующим свойством: при заданном значении аргумента x достаточно просто вычислить значение функции f(x). Но если известно значение функции f(x), то определить значение аргумента х не так просто.
Примером являются тригонометрические функции, например косинус. Легко найти значение функции cos (если х=, то cos()=-1). Но если cos()=-1, то однозначно определить х нельзя, т.к. в этом случае х может быть любым числом, вычисляемым по формулу k*, где k – целое число.
Но не любая необратимая функция может использоваться в современных криптосистемах. Это должна быть функция, значение аргумента которой не может быть вычислено за обозримый интервал времени, используя современные вычислительные средства.
Чтобы гарантировать надежную защиту информации, к алгоритмам шифрования предъявляются два очень важных требования:
преобразование исходного текста должно быть условно необратимым и исключать возможность восстановления с помощью открытого ключа;
получения закрытого ключа на основе открытого должно быть невозможным с применением современного вычислительного оборудования.
Один из первых алгоритмов получения закрытого ключа был разработан в 70-ых годах 20-го столетия и поучил название RSA ( сокращение от фамилий разработчиков Rivest, Shamir Adleman). Криптостойкость алгоритма основана на большой вычислительной сложности известных алгоритмов разложения числа на простые множители (делители). Имея современную вычислительную технику, определить делители двух простых чисел, не составляет труда. Поэтому для надежного шифрования алгоритмом RSAвыбираются простые числа, количество двоичных разрядов которых равно несколько сотен.
Работа алгоритма состоит из нескольких шагов. На первом шаге генерируются ключи: открытый и закрытый. Процедура получения ключей приведена в таблице 1.
Таблица SEQ Таблица \* ARABIC 1
Алгоритм получения ключей шифрования
№ Описание операции Пример
1 Выбирается два простых числа p и q P=7, q=13
2 Вычисляется произведение n = p*q n=91
3 Вычисляется функция Эйлера (n) (n)=(7-1)*(13-1)=91-7-13+1=72
4 Выбирается открытый ключ е – произвольное натуральное число, в пределах от нуля до n, взаимно простое с результатом функции Эйлера e=5
5 Вычисляется закрытый ключ d – обратное число к е по модулю (n) из соотношения (d*e) mod (n) = 1 d=29 [(29*5) mod 72=1]
6 Публикуется открытый ключ {e,n}в специальном хранилище, где исключается возможность его подмены (общедоступном сертифицированном справочнике) Шаг 2 – выполнение шифрования и дешифрования по формулам
C = Te mod n и T = Cd mod n
Пример шифрования по алгоритму RSA приведен в таблице 2. Коды букв соответствуют их положению в русском алфавите, начиная с 1.
Таблица SEQ Таблица \* ARABIC 2
Пример шифрования по алгоритму RSA
Открытое сообщение Символ А Б Р А М О В
Код 1 2 18 1 14 16 3
Шифрограмма, С = Т5 mod 91 1 32 44 1 14 74 61
Открытое сообщение, Т = С29 mod 91 1 2 18 1 14 16 3
Использование эллиптических кривых для создания криптосистем было предложено в середине 80-ых годов 20-го века. Идея алгоритма состоит в том, что не существует быстрых алгоритмов для решения задачи дискретного логарифмирования группы точек таких кривых. Эллиптической кривой Е называется множество точек (x,y), которое удовлетворяет уравнению Вейерштрасса:
y2 + a1xy +a2y = x3 + a3x2 +a4x +a5
где ai – коэффициенты уравнения.
На рисунке 4 приведен пример эллиптической кривой.
Рис. SEQ Рис._ \* ARABIC 4. – Пример эллиптической кривой у2 = x3 – 3x + 2
Работа алгоритма состоит в следующем:
выбирается простое число p (модуль кривой) и коэффициенты кривой А и В, при этом должно соблюдаться условие (4*А3 + 27*В2) mod p 0;
выбирается точка кривой P(x,y) и строится группа точек кривой;
выбирается закрытый ключ d, как дискретный логарифм группы точек;
по закрытому ключу определяется открытый ключ, который публикуется в общедоступном сертификационном справочнике.
Алгоритмы шифрования с открытым ключом, которые применяются в настоящее время, могут применять и другие преобразования для получения открытого и закрытого ключа. Например, вычисление корней алгебраических уравнений, вычисление дискретного логарифма, дискретное возведение в степень, но все они основаны на предположении, что закрытый ключ нельзя получить за отведенное время.
Шифровальная машина ЭнигмаПринцип действияВ годы второй мировой войны в немецкой армии применялась шифровальная машина «Энигма» для передачи шифрованных сообщений между судами и подлодками военно – морского флота.
Задача расшифровки сообщений стояла очень остро, зная местонахождения немецких подлодок, можно было построить безопасный маршрут передвижения судов и конвоя союзников. Расшифровкой кода занималась правительственная школа кодов и шифров Великобритании, в которой в качестве криптоаналитика работал Алана Тьюринга.
Шифровальная машина «Энигма» представляет собой электро - механическое устройство, которое имеет пять основных блоков:
панель механических клавиш, нажатие клавиши даёт сигнал поворота роторных дисков;
три или более роторных диска, по окружности, которых нанесены буквы латинского алфавита, каждый диск имеет контакты по сторонам, по 26 на каждую, контакты соединены в случайном порядке;
рефлектор, который соединяет контакты между роторами;
коммутационная панель - для того, чтобы менять местами контакты двух букв;
индикационная панель с лампочками, как индикатор выходной буквы в процессе шифрования.
Принцип работы роторной машины состоит в постоянном изменении электрической цепи за счёт вращения внутренних роторов, через которые проходит электрический ток. При каждом нажатии клавиши клавиатуры выдается буква шифра, а роторы устанавливаются в новую позицию. Так выполняется шифрование полиалфавитным шифром подстановки. Это достаточно сложный шифр для своего времени - не зная ключевого слова, его было очень трудно расшифровать.
Работать на такой машине было просто: текст набирается на клавиатуре и шифруется автоматически. На стороне приема необходимо настроить свою «Энигму» на такой же режим работы и шифрограмма расшифровывается автоматически. Преимущество машины заключается в том, что исключается потеря шифр - блокнотов, таблиц сигналов, журналов перекодирования и других необходимых элементов криптографии, на составление которых требуется много часов кропотливой работы, связанной с неизбежными ошибками.
На рисунке 5 показана переносная шифровальная машина «Энигма».
Рис. SEQ Рис._ \* ARABIC 5. Переносная шифровальная машина «Энигма»
Расшифровка сообщенийЗадача расшифровки шифрограммы состоит в том, чтобы найти правильное положение роторных дисков и порядок соединения контактов в шифровальной машине. Прямым перебором всех положений дисков и вариантов соединения контактов решить задачу не представляется возможным из-за огромного числа вариантов. Единственный путь решения – это сокращения вариантов перебора.
В годы второй мировой войны применялись подстановочные и перестановочные шифры, имея большую базу шифрограмм можно определить повторяющиеся участки кода и расшифровать сообщение с определенной долей вероятности. Англичанами было накоплено большое количество шифрограмм, а также известно, что немцы в шесть утра или около шести ежедневно посылают шифрованную сводку погоды своим судам и подлодкам.
Алан Тьюринг предположил, что в таком сообщении есть слово wetter -немецкое слово «погода» и с него начинается шифрограмма. Он предположил, что буквам открытого текста wetter соответствуют первые шесть букв некоторого зашифрованного текста. Такое соответствие в криптографии называется криб, то есть наиболее вероятный вариант открытого текста для некоторого отрезка зашифрованного текста.
Задача была разделена на две части: первая найти правильное положение дисков, а вторая расположение кабелей на коммутационной панели. Если найти участок в крибе, на котором не сказывается расположение кабелей на коммутационной панели, затем можно найти правильный вариант соединения самих кабелей.
Выполнив анализ накопленных шифрограмм, было введено понятие петли, которая связывает буквы открытого текста и шифротекста в крибе. Было выдвинуто предположение, что слово «wetter» шифруется как «ETJWPX».
Для проверки этой гипотезы была сконструирована специальная электрическая цепь, в которой влияние соединения разъемов было равно нулю, это позволило сократить количество вариантов.
Алан Тьюринг смог найти такое сочетание криба, петель и электрической сети, что за полгода работы ключ к шифрограммам машины «Энигма» был найден.
На основе этих исследований была построена реальная машина, которую назвали «Бомбой».
Первая из машина была введена в действие 14 марта 1940 года. С использованием машины «Бомба» были раскрыты шифры германский войск в Северной Африки, Европе, на морском флоте и в авиации. Перехват и расшифровка сообщений немецкого флота позволило Великобритании и союзным войскам правильно организовать конвои из США и не проиграть битву за Атлантику.
Заключение
Задачи сокрытия данных, которые со временем стали основой для формирования науки криптографии, существуют и успешно решаются уже не одну тысячу лет. Но все это время, криптография решала основную задачу – сокрытие правительственных, военных, научных, промышленных данных. Личные данные «простых людей» особо никого не интересовали.
В последние 20 лет, кроме перечисленных задач, новой задачей криптографии стала защита персональных данных человека. В июле 2006 был принят Федеральный закон "О персональных данных", в котором дано четкое определение персональных данных и прописана ответственность за их разглашение.
Использование компьютерных сетей и особенно глобальной сети Internet для передачи личных данных, таких как паспортные данные, номера кредиток для оплаты, пароли для входа на сайты, использование мобильного кошелька и т.д. привело к необходимости разработки новых методов шифрования. Такими методами стали алгоритмы шифрования с открытым ключом. Современные методы шифрования сочетают алгоритмы с открытым ключом при передаче данных и алгоритмы перестановки/подстановки при шифровании самого сообщения.
Шифрование – это только один из методов защиты данных, который должен применяться обязательно в сочетании с законодательными, организационными и другими мерами.
При составлении реферата необходимо было просмотреть достаточно большой объем учебной, технической, научно – популярной литературы, что позволило приобрести навыки поиска и осмысления найденного материала.
Изучение данной литературы дало возможность расширить знания по вопросу защиты данных, истории криптографии, видов шифров, их практического применения и роли криптографии в истории.
Во время работы над рефератом мною были получены практические навыки, которые пригодятся мне в дальнейшей профессиональной работе.
Список литературных источников
О персональных данных: федер. закон:[принят Гос. Думой 8 июля 2006 г.: одобрен Советом Федерации 14 июля 2006 г.]: [Электронный ресурс] // правовая система Консультант Плюс – Режим доступа: http://www. consultant.ru/document/cons_doc_LAW_61801/ (дата обращения 08.12.2020)
Стариченко Б. Е. Теоретические основы информатики: учебник для вузов / Б. Е. Старченко – 3-е изд. перераб. и доп. – М.: Горячая линия – Телеком, 2016.- 400 с.
Токарева Н. Н. Симметричная криптография. Краткий курс: учеб. пособие / Н.Н. Токарева – Новосибирск: Изд-во Новосиб. гос. ун-та, 2012. 234 с.
Мичурин А. Иллюстрация работы RSA на примере сайт. – Режим доступа: http://www.michurin.net/computer-science/rsa.html (дата обращения 8.12.2020).
История шифрования (криптографии): [Электронный ресурс] // сайт. - Режим доступа: http://www.spy-soft.net/istoriya-shifrovaniya/ (дата обращения: 02.12.2020 г.)
Шифрование с открытым ключом, Алгоритм RSA - [Электронный ресурс] // сайт доцента кафедры «Информационные технологии и системы» Дальневосточного госуниверситета путей сообщения Анисимов В.В.. – Режим доступа: - https://www.sites.google.com/site/anisimovkhv/learning/kripto/ lecture/tema8#p82 (дата обращения: 02.12.2020 г.)
Шифровальная машина Энигма. История - [Электронный ресурс] // Военно – исторический сайт. - Режим доступа: - http://feldgrau.info/other/19144-shifrovalnaya-mashina-enigma-istoriya (дата обращения: 03.12.2020 г.)
Алан Тьюринг и его машины [Электронный ресурс] // сайт Политехнического музея. - Режим доступа: - https://polymus.ru/ru/pop-science/news/alan-tyuring-i-ego-mashiny/ (дата обращения: 03.12.2020 г.)
Борзова Т.Е. Текстовый процессор MS Word: учеб. пособие - [ Электронный ресурс] / Т. Е. Борзова . – Изд-во Бел. Гос. Ун-та, 2012 - Режим доступа: http://textarchive.ru/c-1461750-pall.html (дата обращения06.12.2020 г.)


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
138683
рейтинг
icon
3049
работ сдано
icon
1327
отзывов
avatar
Математика
Физика
История
icon
137726
рейтинг
icon
5837
работ сдано
icon
2642
отзывов
avatar
Химия
Экономика
Биология
icon
92388
рейтинг
icon
2004
работ сдано
icon
1261
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
51 808 оценок star star star star star
среднее 4.9 из 5
МГУ
Прекрасная быстрая работа, приятное и корректное общение автора, осталась довольной. Реком...
star star star star star
Университет им. Витте
Раиса, спасибо вам огромное за индивидуальный подход и оперативность!!! =)
star star star star star
Миту
Спасибо большое Маргарите Юрьевне за помощь. Работа сделана на отлично, быстро отвечает.
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Решить

Решение задач, прикладная механика

Срок сдачи к 26 апр.

1 минуту назад

Сделать презентация для защиты статьи

Презентация, Политология

Срок сдачи к 26 апр.

3 минуты назад

Договор купли-продажи

Другое, Гражданское право

Срок сдачи к 3 мая

7 минут назад

Нужно выполнить научно-исследовательскую работу на тему

Другое, Организация и нормирование труда

Срок сдачи к 27 апр.

9 минут назад

Развитие операционных систем, разрабатываемых в России., 20 стр

Реферат, Операционные системы

Срок сдачи к 30 апр.

10 минут назад

Болты с шестигранной головкоц

Чертеж, Инженерная графика

Срок сдачи к 26 апр.

10 минут назад
10 минут назад

Презентация к отчету

Презентация, История зарубежных стран

Срок сдачи к 10 мая

10 минут назад

Выполнить задание на Qt

Лабораторная, Программирование

Срок сдачи к 17 мая

10 минут назад

Решение задач по предмету «Начертательная геометрия»

Решение задач, Начертательная геометрия

Срок сдачи к 26 апр.

10 минут назад

Функциональная анатомия щитовидной железы и

Реферат, анатомия

Срок сдачи к 4 мая

10 минут назад

Требуется написать диплом на тему возобновление системы автоматики грщ...

Диплом, электротехника и электроника

Срок сдачи к 28 апр.

11 минут назад

работа с текстом

Другое, журналистика

Срок сдачи к 27 апр.

11 минут назад

Юридическая техника: понятие, элементы, виды.

Курсовая, Теория государства и права

Срок сдачи к 27 апр.

11 минут назад
11 минут назад

Решить простое задание, но расписать его очень подробно, каждый шаг

Решение задач, бухгалтерский управленческий учет

Срок сдачи к 26 апр.

11 минут назад

Наркозависимость в России

Презентация, Гигиена

Срок сдачи к 26 апр.

11 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.