Понятие информации и информатики

Автор работы: Пользователь скрыл имя, 20 Января 2011 в 14:01, курсовая работа

Описание работы

Существуют различные криптографические системы защиты, которые мы можем

разделить на две группы: c использованием ключа и без него. Криптосистемы

без применения ключа в современном мире не используются т.к. очень

дорогостоящие и ненадёжные.

Были рассмотрены основные методологии: симметричная и асимметричная. Обе

методологии используют ключ (сменный элемент шифра).

Симметричные и асимметричные алгоритмы, описанные выше, сведены в таблицу,

из которой можно понять какие алгоритмы наиболее подходят к той или иной

задаче.

Файлы: 1 файл

реферат инф.doc

— 188.00 Кб (Скачать файл)

возможности  для  его  предварительного изучения.  Противник также   знает

некоторые  характеристики  открытых  текстов,   например,   общую   тематику

сообщений, их стиль, некоторые стандарты, форматы  и т.д.

Из более  специфических приведем еще три  примера возможностей противника:

    . противник может перехватывать все шифрованные сообщения, но  не  имеет

      соответствующих им открытых  текстов;

    . противник может перехватывать  все  шифрованный  сообщения   и  добывать

      соответствующие им открытые  тексты;

    . противник имеет доступ к шифру (но  не  к  ключам!)  и  поэтому  может

      зашифровывать и дешифровывать  любую информацию; 

Вывод. 

Подводя    итоги    вышесказанного,    можно    уверенно    заявить,     что

криптографическими  системами  защиты  называются  совокупность   различных

методов  и  средств,  благодаря  которым  исходная  информация  кодируется,

передается и расшифровывается.

Существуют  различные криптографические  системы  защиты,  которые  мы  можем

разделить на две группы: c использованием ключа  и без  него.  Криптосистемы

без  применения  ключа  в  современном  мире  не   используются   т.к.   очень

дорогостоящие и ненадёжные.

Были  рассмотрены основные  методологии:  симметричная  и асимметричная.  Обе

методологии используют ключ (сменный элемент  шифра).

Симметричные  и асимметричные алгоритмы, описанные выше,  сведены  в  таблицу,

из которой  можно понять какие алгоритмы  наиболее подходят  к  той  или  иной

задаче.

Остальная информация представленная во второй главе очень разнообразна.  На

её основе сложно сделать  вывод,  какие  алгоритмы  хеш-функций,  механизмов

аутентификации и электронных подписей наиболее продвинутые, все они в разной

ситуации  могут показать себя с лучшей стороны.

На протяжении многих веков среди специалистов не утихали споры  о  стойкости

шифров  и о возможности построения абсолютно  стойкого шифра. 
 
 
 
 
 
 
 
 
 
 
 
 

Список  литературы: 

  1. Гейн А.Г., Сенокосов А.И., Шолохович В.Ф. Информатика: 7–9 кл. Учебник для общеобразовательных  учебных заведений. М.: Дрофа, 1998.
  2. Каймин В.А., Щеголев А.Г., Ерохина Е.А., Федюшин Д.П. Основы информатики и вычислительной техники: Пробный учебник для 10–11-х классов средней школы. М.: Просвещение, 1989.
  3. Кушниренко А.Г., Лебедев Г.В., Сворень Р.А. Основы информатики и вычислительной техники: Учебник для средних учебных заведений. М.: Просвещение, 1993.
  4. Семакин И., Залогова Л., Русаков С., Шестакова Л. Информатика: учебник по базовому курсу. М.: Лаборатория Базовых Знаний, 1998.
  5. Угринович Н. Информатика и информационные технологии. Учебное пособие для общеобразовательных учреждений. М.: БИНОМ, 2001
  6. Информатика. 7–8-е классы / Под ред. Н.В. Макаровой. СПб.: ПитерКом, 1999
  7. Шауцукова Л.З. Информатика: Учебник для 10–11-х классов. М.: Просвещение, 2000.
  8. Гейн А.Г. Обязательный минимум содержания образования по информатике: и в нем нам хочется дойти до самой сути. // Информатика № 24, 2001
  9. Андреева Е.В. Математические основы информатики. Элективный курс: Учебное пособие / Е.В. Андреева, Л.Л. Босова, И.Н. Фалина. М.: БИНОМ. Лаборатория Знаний, 2005
  10. А.Ю.Винокуров. ГОСТ не прост..,а очень прост, М., Монитор.–1995.–N1.
  11. А.Ю.Винокуров.  Еще раз про ГОСТ., М., Монитор.–1995.–N5.
  12. А.Ю.Винокуров.  Алгоритм шифрования ГОСТ 28147-89, его использование и   реализация для компьютеров платформы Intel x86., Рукопись, 1997.
  13. А.Ю.Винокуров.  Как устроен блочный шифр?, Рукопись, 1995.
  14. М.Э.Смид, Д.К.Бранстед.  Стандарт шифрования данных: прошлое и будущее. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5
  15. Системы обработки информации.  Защита криптографическая.  Алгоритм криптографического преобразования ГОСТ 28147–89, М., Госстандарт, 1989.
 
 
 
 
 
 
 
 
 
 
 
 

Оглавление: 

  1. Понятие информации и информатики………………………………………….……2
 
  1. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ ЗАЩИТЫ ДАННЫХ…………………..7
 
  1. Список  литературы…………………………………………………………………….15

Информация о работе Понятие информации и информатики