Криптографические системы защиты данных в информационных системах - Статья

бесплатно 0
4.5 124
Задачи криптографии, принципы построения криптографических систем защиты данных. Отличия между квантовой и аппаратной криптографией. Симметричный и асимметричный алгоритмы шифрования. Протоколы квантово-криптографических систем распределения информации.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Информацию можно назвать конфиденциальной, если существует определенный круг законных пользователей, которые имеют право владеть этой информацией, и одновременно существует ряд незаконных пользователей, которые стремятся овладеть этой информацией. Сам шифр или принцип шифрования может быть известным хакеру и доступным для предварительного изучения, но в системе появился неизвестный для хакера ключ, от которого существенно зависят применяемые преобразования информации. Она работает по определенной процедуре, состоящей из одного или более алгоритмов шифрования, ключей, используемых этими алгоритмами, и системы управления ключами. Если ключ не был скомпрометирован, то при расшифровке автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого ее можно расшифровать. Создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия (сеансовый ключ), затем при помощи симметричного алгоритма шифрования и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью.

Список литературы
1. Abner Germanow. Plugging the Holes in ECOMMERCE: The Market for Intrusion Detection and Vulnerability Assessment Software, 1999-2003.

2. Лукацкий А.В. Информационная безопасность в цифрах и фактах. "PCWEEK/RE", №1, 1999.

3. Лукацкий А.В. Анатомия распределенной атаки. "PCWEEK/RE", №5, 2000.

4. Лукацкий А.В. Средства анализа защищенности - сделайте правильный выбор. "Мир Internet", №3, 2006.

5. Лукацкий А.В. Семейство средств адаптивного управления безопасностью SAFESUITE. "Сети", №10, 1999.

6. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - СПБ.: Питер., 2005.

7. http://www.onjava.com/pub/a/ onjava.2001/05/03/java.security.html?page=1. http://www.apache-ssl.org/http://www.VERISIGN.com http://www.oreilly.com/catalog/ javacrypt/chapter/ch06.html

Размещено на .ru

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?