Автор работы: Пользователь скрыл имя, 05 Декабря 2013 в 16:59, курсовая работа
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически – подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать…
Теоретическая часть……………………………………………….3
Введение………………………………………………………………4
Требования к криптосистемам……………………………………5
Управление ключами………………………………………………..6
3.1.Генерация ключей…………………………………………………6
3.2.Накопление ключей……………………………………………….6
3.3.Распределение ключей……………………………………………7
4. Проблемы и перспективы криптографических систем……….9
4.1.Шифрование больших сообщений и потоков данных………9
4.2.Использование «блуждающих ключей»……………………….9
4.3.Шифрование, кодирование и сжатие информации……….10
Реализация криптографических методов………………………11
Заключение………………………………………………………….13
Практическая часть (Вариант 24)………………………..……...14
Общая характеристика задачи…………………………………..14
Выбор ППП………………………………………………………...15
Проектирование форм выходных документов и графическое представление данных по выбранной задаче…………………16
Инструкция пользователя……………………………………….20
Список используемой литературы…………………………………23