Автор работы: Пользователь скрыл имя, 05 Декабря 2013 в 16:59, курсовая работа
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически – подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать…
Теоретическая часть……………………………………………….3
Введение………………………………………………………………4
Требования к криптосистемам……………………………………5
Управление ключами………………………………………………..6
3.1.Генерация ключей…………………………………………………6
3.2.Накопление ключей……………………………………………….6
3.3.Распределение ключей……………………………………………7
4. Проблемы и перспективы криптографических систем……….9
4.1.Шифрование больших сообщений и потоков данных………9
4.2.Использование «блуждающих ключей»……………………….9
4.3.Шифрование, кодирование и сжатие информации……….10
Реализация криптографических методов………………………11
Заключение………………………………………………………….13
Практическая часть (Вариант 24)………………………..……...14
Общая характеристика задачи…………………………………..14
Выбор ППП………………………………………………………...15
Проектирование форм выходных документов и графическое представление данных по выбранной задаче…………………16
Инструкция пользователя……………………………………….20
Список используемой литературы…………………………………23
Ввод данных (алфавитных и цифровых) и их редактирование:
раз;
Дополнительные функции.
Сортировка данных таблицы и автоматическое подведение итогов.
Вставка текущего значения даты.
Сохранение файла.
Последовательно нажимаем Файл, Сохранить или Сохранить как… (в окне Файл набираем имя файла). ОК.
Печать таблицы с данными (входными и выходными).
Печать таблицы с входными данными и формулами расчета выходных данных.
Печать шаблона таблицы.
Окончания сеанса работы.
Нажимаем кнопку Х в правом верхнем углу таблицы Microsoft Excel.
Список используемой литературы
ПРИЛОЖЕНИЕ
информации |
|||||||||
Информация о работе Проблемы и перспективы криптографических систем