ГОТОВЫЕ ДИПЛОМНЫЕ РАБОТЫ, КУРСОВЫЕ РАБОТЫ, ДИССЕРТАЦИИ И РЕФЕРАТЫ

Программно-аппаратные средства обеспечения информационной безопасности

Автор Юлия
Вуз (город) ТУСУР
Количество страниц 50
Год сдачи 2009
Стоимость (руб.) 1500
Содержание Содержание

Вступление 2
1. Проблемы обмена ключевой информации 4
2. Алгоритм RSA 8
3. Математическое обоснование алгоритма RSA 9
4. Практическая реализация RSA 13
5. Вычислительные аспекты 15
5.1. Шифрование/дешифрование 15
5.2. Создание ключей 15
5.3. Обсуждение криптоанализа 17
6. Классификация сетевых атак 19
7. Электронная подпись на основе алгоритма RSA 22
8. Описание программы 24
8.1. Главная форма программы 24
8.3. Работа программы в режиме сервера 26
8.4. Работа программы в режиме клиента 27
8.5. Автоматический ввод IP-адреса сервера 30
Вывод 32
Литература 34
Приложение 1. Листинг программного продукта 35
Список литературы Литература

1. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1995.– 320 с.
2. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1996.
3. Введение в криптографию. Учебник под ред. В.В. Ященко. – СПб.: Пи¬тер, 2001.– 288 с.
4. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. – СПб.: Питер, 2003. – 368 с.
5. Щербаков Л.Ю., Домашен А.В. Прикладная криптография. Ис¬поль¬зо¬ва¬ние и синтез криптографических интерфейсов. – М.: Издательско-торговый дом «Русская редакция», 2003. – 416 с.
6. Дарахвелидае П. Г., Марков Е. П. Программирование в Delphi 7. – СПб.: БХВ-Петербург, 2003. – 784 с
7. Кэнту М. Delphi 7: Для профессионалов. – СПб.: Питер, 2004. – 1101 с.
8. Ярочкин В.И. Информационная безопасность. Учебник для вузов. – "Трикста", 2005 г. – 544 с.
9. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты ин¬фор¬мации. – М.: "Academia", 2006. – •256 с.
10. Гофман В.Э., Хомоненко А.Д. DELPHI 6. – СПб.: Питер, 2000. – 1148 с.
11. Сингх С. Книга шифров. Тайная история шифров и их расшифровки. – М.: АСТ", 2007 г. – 448 с.
12. Семененко В.А., Федоров Н.В. Программно-аппаратная защита ин¬фор¬ма¬ции. – М.: "Московский государственный индустриальный уни¬вер¬си¬тет", 2007 г., 339 с.
13. Фленов М.Е. Библия Delphi. – Спб.: BHV, 2008. – 800 с.
14. Ищейнов В., Мецатунян М. Защита конфиденциальной информации. – М.: "Форум", 2009 г. – 256 с.
15. Панасенко С. Алгоритмы шифрования. Специальный справочник. – Спб.: "БХВ-Петербург", 2009 г. – 576 с.
Выдержка из работы Вступление


Первой и наиболее важной целью кодирования информации на про¬тя¬же¬нии всей истории человечества была и остается возможность обмена этой ин¬фор¬мацией между людьми. В частности, при фиксации информации на ма¬те¬ри¬аль¬ных носителях, живущих дольше, чем конкретный человек или по¬ко¬ле¬ние людей, появилась реальная возможность передачи опыта и накопленных знаний будущим поколениям в виде символов, рисунков или текстов. Можно без преувеличения сказать, что именно широкое распространение методов кодирования информации в виде печатных текстов, которое стало по-нас¬тоя¬щему массовым после изобретения книгопечатания, и послужило базой для современной науки и промышленности.
Распространение способов кодирования информации в виде печатных текстов обеспечило защиту кодируемой информации от преднамеренных или случайных искажений при ее передаче или хранении.
С появлением новых способов передачи электромагнитных сигналов, ко¬ди¬рование информации в виде последовательностей электромагнитных им¬пуль¬сов (радио, телевидение) стало настолько привычным и обыденным, что вряд ли требует каких-то дополнительных пояснений. С распространением спо¬собов кодирования и передачи информации для защиты от искажений информации, передаваемой или хранимой в виде последовательности электро¬магнитных импульсов, была создана новая наука – теория кодов, об¬на¬руживающих и исправляющих ошибки.
И третья задача, возникшая одновременно с обменом информацией (сообщениями), — это сокрытие смысла передаваемой информации от пос¬то¬рон¬них. Объективно, причиной возникновения такой проблемы служат про¬ти¬воречия интересов отдельных людей или групп в реальной жизни, которые и порождают необходимость скрывать какую-то информацию.
Для сокрытия смысла передаваемых сообщений используются спе¬ци¬аль¬ные коды – шифры, ключи, представляющие собой совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, осуществляемых по определенным правилам с применением ключа. Как сообщает древнегреческий историк Геродот, секретные донесения на де¬ре¬вянных табличках, покрытых воском, предупредили спартанских вождей о надвигающемся вторжении персов. Таким образом, шифрование при¬ме¬ня¬лось в военных целях уже с 479 г. до н. э.