Понятие информации и информатики
Курсовая работа, 20 Января 2011, автор: пользователь скрыл имя
Описание работы
Существуют различные криптографические системы защиты, которые мы можем
разделить на две группы: c использованием ключа и без него. Криптосистемы
без применения ключа в современном мире не используются т.к. очень
дорогостоящие и ненадёжные.
Были рассмотрены основные методологии: симметричная и асимметричная. Обе
методологии используют ключ (сменный элемент шифра).
Симметричные и асимметричные алгоритмы, описанные выше, сведены в таблицу,
из которой можно понять какие алгоритмы наиболее подходят к той или иной
задаче.
Файлы: 1 файл
реферат инф.doc
— 188.00 Кб (Скачать файл)возможности для его предварительного изучения. Противник также знает
некоторые характеристики открытых текстов, например, общую тематику
сообщений, их стиль, некоторые стандарты, форматы и т.д.
Из более специфических приведем еще три примера возможностей противника:
. противник может перехватывать все шифрованные сообщения, но не имеет
соответствующих им открытых текстов;
. противник может перехватывать все шифрованный сообщения и добывать
соответствующие им открытые тексты;
. противник имеет доступ к шифру (но не к ключам!) и поэтому может
зашифровывать и дешифровывать
любую информацию;
Вывод.
Подводя итоги вышесказанного, можно уверенно заявить, что
криптографическими системами защиты называются совокупность различных
методов и средств, благодаря которым исходная информация кодируется,
передается и расшифровывается.
Существуют различные криптографические системы защиты, которые мы можем
разделить на две группы: c использованием ключа и без него. Криптосистемы
без применения ключа в современном мире не используются т.к. очень
дорогостоящие и ненадёжные.
Были рассмотрены основные методологии: симметричная и асимметричная. Обе
методологии используют ключ (сменный элемент шифра).
Симметричные и асимметричные алгоритмы, описанные выше, сведены в таблицу,
из которой можно понять какие алгоритмы наиболее подходят к той или иной
задаче.
Остальная информация представленная во второй главе очень разнообразна. На
её основе сложно сделать вывод, какие алгоритмы хеш-функций, механизмов
аутентификации и электронных подписей наиболее продвинутые, все они в разной
ситуации могут показать себя с лучшей стороны.
На протяжении многих веков среди специалистов не утихали споры о стойкости
шифров
и о возможности построения абсолютно
стойкого шифра.
Список
литературы:
- Гейн А.Г.,
Сенокосов А.И., Шолохович В.Ф. Информатика:
7–9 кл. Учебник для
общеобразовательных учебных заведений. М.: Дрофа, 1998. - Каймин В.А., Щеголев А.Г., Ерохина Е.А., Федюшин Д.П. Основы информатики и вычислительной техники: Пробный учебник для 10–11-х классов средней школы. М.: Просвещение, 1989.
- Кушниренко А.Г., Лебедев Г.В., Сворень Р.А. Основы информатики и вычислительной техники: Учебник для средних учебных заведений. М.: Просвещение, 1993.
- Семакин И., Залогова Л., Русаков С., Шестакова Л. Информатика: учебник по базовому курсу. М.: Лаборатория Базовых Знаний, 1998.
- Угринович Н. Информатика и информационные технологии. Учебное пособие для общеобразовательных учреждений. М.: БИНОМ, 2001
- Информатика. 7–8-е классы / Под ред. Н.В. Макаровой. СПб.: ПитерКом, 1999
- Шауцукова Л.З. Информатика: Учебник для 10–11-х классов. М.: Просвещение, 2000.
- Гейн А.Г. Обязательный минимум содержания образования по информатике: и в нем нам хочется дойти до самой сути. // Информатика № 24, 2001
- Андреева Е.В. Математические основы информатики. Элективный курс: Учебное пособие / Е.В. Андреева, Л.Л. Босова, И.Н. Фалина. М.: БИНОМ. Лаборатория Знаний, 2005
- А.Ю.Винокуров. ГОСТ не прост..,а очень прост, М., Монитор.–1995.–N1.
- А.Ю.Винокуров. Еще раз про ГОСТ., М., Монитор.–1995.–N5.
- А.Ю.Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86., Рукопись, 1997.
- А.Ю.Винокуров. Как устроен блочный шифр?, Рукопись, 1995.
- М.Э.Смид, Д.К.Бранстед. Стандарт шифрования данных: прошлое и будущее. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5
- Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования ГОСТ 28147–89, М., Госстандарт, 1989.
Оглавление:
- Понятие
информации и информатики………………………………………….
……2
- КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ ЗАЩИТЫ ДАННЫХ…………………..7
- Список
литературы……………………………………………………
……………….15