это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
2652078
Ознакомительный фрагмент работы:
К середине 20-го века человечество вступило в период перехода от индустриального общества к информационному, т. е. обществу, во всех сферах человеческой деятельности которого лежит применение современных информационных средств и компьютерных технологий.
Информация становится важнейшим ресурсом общества. В современном обществе 21 - века роль информации в жизни человека является определяющей - чем большей информацией он владеет, тем выше его ценность.
В настоящее время трудно представить жизнь и работу без использования всевозможных гаджетов. Ежедневно, или даже ежечасно, мы используем их для передачи документов по электронной почте, получения справочной информации, перечисления средств оплаты или совершения покупки, или просто для общения. Но в тоже время бурное развитие и применение компьютерной техники привело к необходимости решения задач защиты данных, таких как конфиденциальность, целостность и аутентификация.
Проблема защиты информации путем ее изменения волновала человеческие умы с давних времен. Как только человек научился писать, так сразу же возникли задачи сокрытия информации. С распространением письменности криптография стала формироваться как самостоятельная наука.
Криптография, как наука, сформировалась в середине 20 века в значительной степени благодаря работам американского ученого Клода Шеннона. Его статьи «Математическая теория связи», «Теория связи в секретных системах» и «Математическая теория криптографии» считаются основополагающими в теории криптографии.
Криптография (от греческих слов скрытый и пишу) – наука, изучающая математические методы защиты информации, методы ее преобразования с целью обеспечения конфиденциальности, целостности и аутентичности.
Основными методами криптографического преобразования являются шифрование и кодирование защищаемых данных. Под шифрованием понимают процесс преобразования исходного (открытого) текста в шифрованный текст (шифрограмму, криптограмму). Дешифрование - обратный шифрованию процесс, преобразование шифрованного текста в исходный. При шифровании преобразованию подвергается каждый символ данных.
При кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом. При этом используется несколько различных систем шифрования: замена, перестановка, гаммирование, аналитическое преобразование шифруемых данных.
Методы криптографии дают возможность преобразовать информацию таким образом, что ее восстановление (прочтение) возможно только при знании ключа шифра. Знание ключа - необходимо для успешного шифрования и дешифрования текстов.
По мере развития технических средств и особенно расширения использования Интернета в качестве транспортной сети передачи данных особо важное значение приобретает вопрос обеспечения конфиденциальности, целостности и достоверности передаваемой информации.
В настоящее время основные направления использования криптографических методов – это передача конфиденциальной информации по каналам связи (электронная почта, телефонный разговор), хранение информации (документов, баз данных) на носителях в зашифрованном виде, установление подлинности передаваемых сообщений, в том числе с применением электронной подписи. Присоединение к тексту криптографического преобразования электронной подписи, позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
В реферате приведена краткая история криптографии, рассмотрены основные понятия криптографии. Дано краткое описание методов шифрования с закрытым ключом и шифрования с открытым ключом. Приведены сведения о использовании шифровальной машины «Энигма» в годы второй мировой войны.
Краткая история криптографииВопросы тайнописи, которые теперь называются шифрованием, стали актуальны для человечества еще в далекой древности. Один из самых первых шифров известен, как шифр Цезаря, который полководец использовал для личной переписки. Вместо правильной буквы писалась буква латинского алфавита на три позиции далее. Получался простой, но в тоже время надежный способ шифрования.
В средние века потребность в шифровании возрастает, шифруют данные не только дипломаты и военные, но и купцы, алхимики. Появились первые работы по криптографии. В шифровках применялся более сложный сдвиг, чем в шифре Цезаря, а также замена на буквы другого алфавита. Были разработаны специальные таблицы для шифрования.
В эпоху возрождения были опубликованы научные работы по криптографии. Итальянский ученый Леон Альберти в своем трактате о методах шифрования дал описание технических устройств, которые стали прообразом будущих шифровальных механизмов. Вопросами криптографии широко занимались математики, были созданы первые шифровальные машины.
С появлением электричества, изобретением телеграфа защита передаваемого сообщения стала более еще более актуальной. Для быстрого составления шифрованного сообщения были созданы специальные механизмы, которые частично автоматизировали процесс шифрования.
Рассвет криптографии пришелся на 20-й век. Две мировые войны, холодная война, шпиономания в умах правительства и простых людей привели к созданию большого количества шифров и устройств шифрования. В работе над секретностью документов были привлечены десятки тысяч специально обученных людей – шифровальщиков, от простых секретарей до разработчиков новых шифров. В это время применялись шифры подстановки и/или перестановки, но главная задача была найти ключ шифра. Очень часто ключом к шифру была строка в книге, поэтому для определения шифра необходимо было найти книгу и определить страницу, строку и букву, с которой начинался шифр.
В России шифрование информации использовалось с момента становления государства. Первая регулярная шифровальная служба была создана во время царствования Ивана Грозного. При императоре Петре I шифрование применялось для защиты информации во время военных походов и дипломатической деятельности, криптографическая служба находилась под контролем канцлера Г.И. Головкина и вице-канцлера П.П. Шафирова, ими заслушивались отчеты о создании шифров, перехваченных иностранных шифрах и их расшифровке.
Шифровальную службу России при Елизавете возглавлял один из первых академиков Санкт-Петербургской АН математик, работавший в области математического анализа и теории чисел Христиан Гольдбах (1690-1764). Он раскрыл шифры посла Франции в России Д. Шетарди.
После Октябрьской революции и окончания гражданской войны Советское правительство обратило внимание на развитие криптографии. В структуре ВЧК в 1921 году был создан Спецотдел, который занимался разработкой шифров для правительства, дипломатов и армии и дешифрованием сообщений противников СССР. В период с 1921 по 1930 годы был раскрыт немецкий дипломатический код, коды внутренней связи Турции, Польши, а затем Японии.
В 1935-1936 году было разработано устройство автоматического шифрования телефонных переговоров по линии высокочастотной связи, которое широко применялось в годы Великой отечественной войны и позднее.
В ходе ВОВ советские шифровальные службы предоставили политическому и военному руководству СССР большое количество важнейшей информации, со всех сражений войны, что способствовала нашим победам. Работа шифровальной службы была высоко оценена.
Развитие вычислительной техники привело к повсеместному использованию компьютерных средств, сегодня электронная почта, оплата картой, мобильный кошелек, удаленная работа применяется ежедневно большим количеством людей – все это потребовало разработку новых методов защиты информации. На смену простых методов шифрования пришли более сложные ассиметричные методы шифрования с открытым ключом.
Методы шифрованияОсновные понятияОдно из основных понятий криптографии – это криптографическое преобразование, то есть преобразование исходной информации, заключающиеся в приведении её элементов (слов, цифр, знаков, букв) с помощью специальных алгоритмов к виду, не позволяющему воспроизвести исходные данные без знания секрета обратного преобразования или специального ключа. Также, к основным понятиям относятся понятия:
алфавит – конечное множество знаков, используемое для представления исходной информации;
открытый или исходный текст - набор знаков алфавита, имеющий смысл;
шифрованный или закрытый текст (криптограмма) - данные, полученные после применения шифра к открытому тексту;
шифр - алгоритм или однозначные отображения открытого текста в шифрованный;
ключ – секретный параметр шифра, позволяющий выбрать для шифрования только одно конкретное преобразование из всего множества преобразований;
шифрование - криптографическое преобразование открытого текста на основе алгоритма и ключа, в результате которого получают шифрованный текст, обратный процесс – расшифровка, т. е. применение криптографического преобразования к шифрованному тексту, в результате чего будет получен открытый текст.
криптографическая стойкость – это способность алгоритма противостоять криптоанализу – расшифровке.
Для шифрования используются две основные схемы - с закрытым ключом и с открытым ключом.
На рисунке 1 показана схема шифрования с закрытом ключом.
алгоритм
отправитель
ключ
А роза упала на лапу Азора
Открытый текст
получатель
ключ
А роза упала на лапу Азора
Открытый текст
Г услг рг огец глсуг
криптограмма
алгоритм
Рис. SEQ Рис._ \* ARABIC 1. Схема шифрования с закрытым ключомПри шифровании с закрытым ключом необходимо, чтобы все стороны, имеющие право на чтение информации, имели один и тот же ключ. Такое шифрование обеспечивает конфиденциальность информации в зашифрованном виде. Но шифрование с закрытым ключом не обеспечивает аутентификацию, то есть авторство сообщения. Любой пользователь может создавать, шифровать и отправлять сообщение. При таком виде шифрования основная проблема – это обеспечение защиты ключа.
Шифрование с открытым ключом подразумевает, что для шифрования используется один ключ, а для расшифровки другой. Такие системы шифрования также называют асимметричными. Отправитель сообщения, тот, кто зашифровывал, не может его расшифровать, даже зная, исходное сообщение, ключ шифрования и алгоритм шифрования.
В настоящее время алгоритмы шифрования с открытым ключом применяются при выполнении оплаты товаров, перевода денег между счетами и другими денежными операциями с использованием сети Интернет.
Шифры подстановки и перестановкиПодстановочным шифром называют шифр, который каждый символ открытого текста заменяет другим символом. При расшифровке выполняют обратную подстановку и получают исходный текст. Примерами являются: шифр Цезаря, «цифирная азбука» Петра Великого, «Пляшущие человечки» А. Конан-Дойля.
Существует четыре вида подстановочных символов:
простой или моноалфавитный шифр - заменяет один символ открытого текста на один символ криптограммы;
однозвучный шифр – заменяет один символ открытого текста на несколько символов криптограммы, например «А» соответствует 6, 67, 4 или 35, «И» - 7, 89, 5 или 52 и т.д.
полиграмный шифр – группы символов шифруются группой символов, например «АИР» - это «ВЛО» и т.д.
полиалфавитный шифр – состоит из нескольких простых шифров – фильтров.
Наиболее высокой криптографической стойкостью обладает полиалфавитный шифр. Для применения полиалфавитного подстановочного шифра создаются специальные таблицы, такой вид шифрования очень трудоемок и сложен, занимает много времени.
Не смотря на все сложности, подстановочные шифры давно существуют и успешно применялись. Однозвучные подстановочные шифры использовались в 1401 в герцогстве Мантуа. Среди полиграммных шифров наиболее известен шифр PlayFire («Честная игра»), изобретен в 1854 году, использовался англичанами в первой мировой войне. Полиалфавитные подстановочные шифры изобретены в 1568 году Лином Баттистой, использовались армией США в ходе гражданской войны в Америке.
В шифре перестановки меняется не открытый текст, а порядок символов. Метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри блоков текста. Ключом шифра перестановки является перестановка номеров символов открытого текста.
За время существования шифров было изобретено множество способов перестановки символов, ключ таких шифров – это номера (столбцов).
Например, шифр «Маршрутные перестановки». Открытый текст записывают в геометрическую фигуру, например прямоугольник, по некоторой траектории, а затем, выписывая символы из этой фигуры по другой траектории, получают криптограмму. При ручном шифровании небольшого объема используют матрицу, в которой есть свободные и закрашенные ячейки. В свободные ячейки записывается текст, затем матрица поворачивается, текст записывается вновь и т.д.
Еще один пример применения шифра перестановки – это шифрование с помощью магического квадрата. Магический квадрат - это квадратная таблица, с вписанными в её клетки натуральными числами начиная с 1, которые в сумме по каждому столбцу, каждой строке и каждой диагонали дают одно и то же число. Для шифрования буквы фразы вписываются последовательно в квадрат согласно записанным в них числам: позиция буквы в предложении соответствует порядковому числу. Затем шифрограмма выписывается по строкам.
При таком методе шифрования – ключ – это сам магический квадрат, то есть для расшифровки, надо знать квадрат. Магический квадрат размером 3х3 – только один (без поворотов). Магических квадратов 4х4 насчитывается - 880, а число магических квадратов размером 5х5 около 250000. Перебрать все варианты квадратов большого размера без применения компьютера практически невозможно, магические квадраты больших размеров были хорошей основой для надежной системы шифрования в докомпьютерные времена.
Пример шифрования фразы «приеду среда утро» - «оирудудсру*аертп»
16 3 2 13
5 10 11 8
9 6 7 12
4 15 14 1
Рис.2. Магический квадрат о и р у
д у д с
р у * а
е р т п
Рис.3. Пример шифрования
Наиболее простыми для раскрытия являются одноалфавитные шифры простой замены. Ключ такого шифра – это таблица подстановки, в которой однозначно определена замена символа открытого текста и символа шифрограммы.
В общем случае, чтобы расшифровать одноалфавитный шифр простой замены надо перепробовать все ключи, которые можно составить из букв алфавита и прочитать все полученные тексты. Часть текстов будет иметь смысл. Количество ключей равно длине алфавита – 1. На практике, если криптограмма написана на языке, который не известен адресату, возникают трудности. Например, во время Второй мировой войны подразделения военно-морской пехоты США для обеспечения секретной связи применяли язык индейцев из племени навахо. На этом языке кодировали секретные сообщения специальным образом.
Если шифр строится простым сдвигом букв алфавита, но порядок букв в алфавите будет произвольный, то количество ключей равно N!, где число букв алфавита – это огромное число. Для сокращения числа перебора применяется метод частотного анализа - определение частоты вхождения буквы в текст.
Если зашифрованный текст написан на русском языке, то можно определить частоту вхождения символов и сделать вывод, что часто повторяющиеся символы – это наиболее распространенные буквы русского языка. Частота вхождения букв записывается в таблицы, затем эти таблицы сравниваются, вручную или автоматически. Такой метод может быть применен, только в том случае, если имеется большое количество шифрограмм.
Шифры перестановки не меняют частоту вхождения символа в зашифрованный текст. Для расшифровки таких шифров может применяться алгоритм «Атака грубой силы», идея которого состоит в определении количества столбцов и перебора всех возможных перестановок.
Например, есть шифрограмма «EE MY NT AA CT TK ON SH IT ZG», длина = 20, предположим, что число столбцов (К) может быть – 2, 4, 5, 10
При К =2 есть перестановки (2,1) получаем текст «MY EE AA NT TK CT SH ON ZG IT», который не имеет смысла.
При К = 4 число перестановок равно 4! = 24, при переборе всех вариантов, осмысленного текста не получено.
При К = 5 число перестановок равно 5! = 120, при переборе всех вариантов поучаем текст «ANEMYATTACKSTRONIGHTSz», который имеет смысл – «Прямая атака противника».
Шифры с открытом ключомШифрование с открытом ключом подразумевает наличие двух ключей: открытого и закрытого. Открытый ключ применяется для шифрования исходного сообщения и получения шифрограммы. Открытый ключ не является секретным и может быть известен и использоваться всеми пользователями системы.
Закрытый ключ применяется для дешифровки сообщения и должен быть известен только законному получателю шифрограммы.
Алгоритмы шифрования с открытым ключом используют так называемые необратимые или односторонние функции. Такие функции обладают следующим свойством: при заданном значении аргумента x достаточно просто вычислить значение функции f(x). Но если известно значение функции f(x), то определить значение аргумента х не так просто.
Примером являются тригонометрические функции, например косинус. Легко найти значение функции cos (если х=, то cos()=-1). Но если cos()=-1, то однозначно определить х нельзя, т.к. в этом случае х может быть любым числом, вычисляемым по формулу k*, где k – целое число.
Но не любая необратимая функция может использоваться в современных криптосистемах. Это должна быть функция, значение аргумента которой не может быть вычислено за обозримый интервал времени, используя современные вычислительные средства.
Чтобы гарантировать надежную защиту информации, к алгоритмам шифрования предъявляются два очень важных требования:
преобразование исходного текста должно быть условно необратимым и исключать возможность восстановления с помощью открытого ключа;
получения закрытого ключа на основе открытого должно быть невозможным с применением современного вычислительного оборудования.
Один из первых алгоритмов получения закрытого ключа был разработан в 70-ых годах 20-го столетия и поучил название RSA ( сокращение от фамилий разработчиков Rivest, Shamir Adleman). Криптостойкость алгоритма основана на большой вычислительной сложности известных алгоритмов разложения числа на простые множители (делители). Имея современную вычислительную технику, определить делители двух простых чисел, не составляет труда. Поэтому для надежного шифрования алгоритмом RSAвыбираются простые числа, количество двоичных разрядов которых равно несколько сотен.
Работа алгоритма состоит из нескольких шагов. На первом шаге генерируются ключи: открытый и закрытый. Процедура получения ключей приведена в таблице 1.
Таблица SEQ Таблица \* ARABIC 1
Алгоритм получения ключей шифрования
№ Описание операции Пример
1 Выбирается два простых числа p и q P=7, q=13
2 Вычисляется произведение n = p*q n=91
3 Вычисляется функция Эйлера (n) (n)=(7-1)*(13-1)=91-7-13+1=72
4 Выбирается открытый ключ е – произвольное натуральное число, в пределах от нуля до n, взаимно простое с результатом функции Эйлера e=5
5 Вычисляется закрытый ключ d – обратное число к е по модулю (n) из соотношения (d*e) mod (n) = 1 d=29 [(29*5) mod 72=1]
6 Публикуется открытый ключ {e,n}в специальном хранилище, где исключается возможность его подмены (общедоступном сертифицированном справочнике) Шаг 2 – выполнение шифрования и дешифрования по формулам
C = Te mod n и T = Cd mod n
Пример шифрования по алгоритму RSA приведен в таблице 2. Коды букв соответствуют их положению в русском алфавите, начиная с 1.
Таблица SEQ Таблица \* ARABIC 2
Пример шифрования по алгоритму RSA
Открытое сообщение Символ А Б Р А М О В
Код 1 2 18 1 14 16 3
Шифрограмма, С = Т5 mod 91 1 32 44 1 14 74 61
Открытое сообщение, Т = С29 mod 91 1 2 18 1 14 16 3
Использование эллиптических кривых для создания криптосистем было предложено в середине 80-ых годов 20-го века. Идея алгоритма состоит в том, что не существует быстрых алгоритмов для решения задачи дискретного логарифмирования группы точек таких кривых. Эллиптической кривой Е называется множество точек (x,y), которое удовлетворяет уравнению Вейерштрасса:
y2 + a1xy +a2y = x3 + a3x2 +a4x +a5
где ai – коэффициенты уравнения.
На рисунке 4 приведен пример эллиптической кривой.
Рис. SEQ Рис._ \* ARABIC 4. – Пример эллиптической кривой у2 = x3 – 3x + 2
Работа алгоритма состоит в следующем:
выбирается простое число p (модуль кривой) и коэффициенты кривой А и В, при этом должно соблюдаться условие (4*А3 + 27*В2) mod p 0;
выбирается точка кривой P(x,y) и строится группа точек кривой;
выбирается закрытый ключ d, как дискретный логарифм группы точек;
по закрытому ключу определяется открытый ключ, который публикуется в общедоступном сертификационном справочнике.
Алгоритмы шифрования с открытым ключом, которые применяются в настоящее время, могут применять и другие преобразования для получения открытого и закрытого ключа. Например, вычисление корней алгебраических уравнений, вычисление дискретного логарифма, дискретное возведение в степень, но все они основаны на предположении, что закрытый ключ нельзя получить за отведенное время.
Шифровальная машина ЭнигмаПринцип действияВ годы второй мировой войны в немецкой армии применялась шифровальная машина «Энигма» для передачи шифрованных сообщений между судами и подлодками военно – морского флота.
Задача расшифровки сообщений стояла очень остро, зная местонахождения немецких подлодок, можно было построить безопасный маршрут передвижения судов и конвоя союзников. Расшифровкой кода занималась правительственная школа кодов и шифров Великобритании, в которой в качестве криптоаналитика работал Алана Тьюринга.
Шифровальная машина «Энигма» представляет собой электро - механическое устройство, которое имеет пять основных блоков:
панель механических клавиш, нажатие клавиши даёт сигнал поворота роторных дисков;
три или более роторных диска, по окружности, которых нанесены буквы латинского алфавита, каждый диск имеет контакты по сторонам, по 26 на каждую, контакты соединены в случайном порядке;
рефлектор, который соединяет контакты между роторами;
коммутационная панель - для того, чтобы менять местами контакты двух букв;
индикационная панель с лампочками, как индикатор выходной буквы в процессе шифрования.
Принцип работы роторной машины состоит в постоянном изменении электрической цепи за счёт вращения внутренних роторов, через которые проходит электрический ток. При каждом нажатии клавиши клавиатуры выдается буква шифра, а роторы устанавливаются в новую позицию. Так выполняется шифрование полиалфавитным шифром подстановки. Это достаточно сложный шифр для своего времени - не зная ключевого слова, его было очень трудно расшифровать.
Работать на такой машине было просто: текст набирается на клавиатуре и шифруется автоматически. На стороне приема необходимо настроить свою «Энигму» на такой же режим работы и шифрограмма расшифровывается автоматически. Преимущество машины заключается в том, что исключается потеря шифр - блокнотов, таблиц сигналов, журналов перекодирования и других необходимых элементов криптографии, на составление которых требуется много часов кропотливой работы, связанной с неизбежными ошибками.
На рисунке 5 показана переносная шифровальная машина «Энигма».
Рис. SEQ Рис._ \* ARABIC 5. Переносная шифровальная машина «Энигма»
Расшифровка сообщенийЗадача расшифровки шифрограммы состоит в том, чтобы найти правильное положение роторных дисков и порядок соединения контактов в шифровальной машине. Прямым перебором всех положений дисков и вариантов соединения контактов решить задачу не представляется возможным из-за огромного числа вариантов. Единственный путь решения – это сокращения вариантов перебора.
В годы второй мировой войны применялись подстановочные и перестановочные шифры, имея большую базу шифрограмм можно определить повторяющиеся участки кода и расшифровать сообщение с определенной долей вероятности. Англичанами было накоплено большое количество шифрограмм, а также известно, что немцы в шесть утра или около шести ежедневно посылают шифрованную сводку погоды своим судам и подлодкам.
Алан Тьюринг предположил, что в таком сообщении есть слово wetter -немецкое слово «погода» и с него начинается шифрограмма. Он предположил, что буквам открытого текста wetter соответствуют первые шесть букв некоторого зашифрованного текста. Такое соответствие в криптографии называется криб, то есть наиболее вероятный вариант открытого текста для некоторого отрезка зашифрованного текста.
Задача была разделена на две части: первая найти правильное положение дисков, а вторая расположение кабелей на коммутационной панели. Если найти участок в крибе, на котором не сказывается расположение кабелей на коммутационной панели, затем можно найти правильный вариант соединения самих кабелей.
Выполнив анализ накопленных шифрограмм, было введено понятие петли, которая связывает буквы открытого текста и шифротекста в крибе. Было выдвинуто предположение, что слово «wetter» шифруется как «ETJWPX».
Для проверки этой гипотезы была сконструирована специальная электрическая цепь, в которой влияние соединения разъемов было равно нулю, это позволило сократить количество вариантов.
Алан Тьюринг смог найти такое сочетание криба, петель и электрической сети, что за полгода работы ключ к шифрограммам машины «Энигма» был найден.
На основе этих исследований была построена реальная машина, которую назвали «Бомбой».
Первая из машина была введена в действие 14 марта 1940 года. С использованием машины «Бомба» были раскрыты шифры германский войск в Северной Африки, Европе, на морском флоте и в авиации. Перехват и расшифровка сообщений немецкого флота позволило Великобритании и союзным войскам правильно организовать конвои из США и не проиграть битву за Атлантику.
Заключение
Задачи сокрытия данных, которые со временем стали основой для формирования науки криптографии, существуют и успешно решаются уже не одну тысячу лет. Но все это время, криптография решала основную задачу – сокрытие правительственных, военных, научных, промышленных данных. Личные данные «простых людей» особо никого не интересовали.
В последние 20 лет, кроме перечисленных задач, новой задачей криптографии стала защита персональных данных человека. В июле 2006 был принят Федеральный закон "О персональных данных", в котором дано четкое определение персональных данных и прописана ответственность за их разглашение.
Использование компьютерных сетей и особенно глобальной сети Internet для передачи личных данных, таких как паспортные данные, номера кредиток для оплаты, пароли для входа на сайты, использование мобильного кошелька и т.д. привело к необходимости разработки новых методов шифрования. Такими методами стали алгоритмы шифрования с открытым ключом. Современные методы шифрования сочетают алгоритмы с открытым ключом при передаче данных и алгоритмы перестановки/подстановки при шифровании самого сообщения.
Шифрование – это только один из методов защиты данных, который должен применяться обязательно в сочетании с законодательными, организационными и другими мерами.
При составлении реферата необходимо было просмотреть достаточно большой объем учебной, технической, научно – популярной литературы, что позволило приобрести навыки поиска и осмысления найденного материала.
Изучение данной литературы дало возможность расширить знания по вопросу защиты данных, истории криптографии, видов шифров, их практического применения и роли криптографии в истории.
Во время работы над рефератом мною были получены практические навыки, которые пригодятся мне в дальнейшей профессиональной работе.
Список литературных источников
О персональных данных: федер. закон:[принят Гос. Думой 8 июля 2006 г.: одобрен Советом Федерации 14 июля 2006 г.]: [Электронный ресурс] // правовая система Консультант Плюс – Режим доступа: http://www. consultant.ru/document/cons_doc_LAW_61801/ (дата обращения 08.12.2020)
Стариченко Б. Е. Теоретические основы информатики: учебник для вузов / Б. Е. Старченко – 3-е изд. перераб. и доп. – М.: Горячая линия – Телеком, 2016.- 400 с.
Токарева Н. Н. Симметричная криптография. Краткий курс: учеб. пособие / Н.Н. Токарева – Новосибирск: Изд-во Новосиб. гос. ун-та, 2012. 234 с.
Мичурин А. Иллюстрация работы RSA на примере сайт. – Режим доступа: http://www.michurin.net/computer-science/rsa.html (дата обращения 8.12.2020).
История шифрования (криптографии): [Электронный ресурс] // сайт. - Режим доступа: http://www.spy-soft.net/istoriya-shifrovaniya/ (дата обращения: 02.12.2020 г.)
Шифрование с открытым ключом, Алгоритм RSA - [Электронный ресурс] // сайт доцента кафедры «Информационные технологии и системы» Дальневосточного госуниверситета путей сообщения Анисимов В.В.. – Режим доступа: - https://www.sites.google.com/site/anisimovkhv/learning/kripto/ lecture/tema8#p82 (дата обращения: 02.12.2020 г.)
Шифровальная машина Энигма. История - [Электронный ресурс] // Военно – исторический сайт. - Режим доступа: - http://feldgrau.info/other/19144-shifrovalnaya-mashina-enigma-istoriya (дата обращения: 03.12.2020 г.)
Алан Тьюринг и его машины [Электронный ресурс] // сайт Политехнического музея. - Режим доступа: - https://polymus.ru/ru/pop-science/news/alan-tyuring-i-ego-mashiny/ (дата обращения: 03.12.2020 г.)
Борзова Т.Е. Текстовый процессор MS Word: учеб. пособие - [ Электронный ресурс] / Т. Е. Борзова . – Изд-во Бел. Гос. Ун-та, 2012 - Режим доступа: http://textarchive.ru/c-1461750-pall.html (дата обращения06.12.2020 г.)
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Организовать фиктивный спортивный сбор для учащихся с 13 по 15 лет (придумать им фио, дата рождения). срок: с 6-13 апреля, место проведения: химкинский лес, турслет в полевых условий. заполнить отчёт.
Отчет по практике, Педагогическая практика по Спортивному Туризму
Срок сдачи к 29 апр.
Нужно выполнить научно-исследовательскую работу на тему
Другое, Организация и нормирование труда
Срок сдачи к 27 апр.
Развитие операционных систем, разрабатываемых в России., 20 стр
Реферат, Операционные системы
Срок сдачи к 30 апр.
Организация технологического процесса приготовления сложных горячих...
Диплом, поварское искусство
Срок сдачи к 1 июня
Решение задач по предмету «Начертательная геометрия»
Решение задач, Начертательная геометрия
Срок сдачи к 26 апр.
Требуется написать диплом на тему возобновление системы автоматики грщ...
Диплом, электротехника и электроника
Срок сдачи к 28 апр.
Юридическая техника: понятие, элементы, виды.
Курсовая, Теория государства и права
Срок сдачи к 27 апр.
Задание 1. Схематично изобразить размещение оборудования в помещении...
Контрольная, Архивоведение
Срок сдачи к 30 апр.
Решить простое задание, но расписать его очень подробно, каждый шаг
Решение задач, бухгалтерский управленческий учет
Срок сдачи к 26 апр.
Заполните форму и узнайте цену на индивидуальную работу!