Электронно-цифровая подпись и стенографические средства защиты информации
Основные понятия и этапы развития криптографии. Международный алгоритм шифрования данных IDEA. Компьютерная и цифровая стеганография. Значение электронной подписи. Расчет суммы скидки по каждому наименованию продукции с помощью программы MS Excel.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 23.04.2013 |
Размер файла | 2,2 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
Введение
В настоящее время наблюдается заметно растущая тенденция использования государственными и коммерческими организациями сети Интернет в качестве средства передачи данных. Эта тенденция обусловлена многими факторами, среди которых не последнее место занимает удешевление стоимости канала связи по сравнению с традиционными телекоммуникационными системами.
Широкое внедрение компьютеров и компьютерных технологий во все сферы человеческой деятельности, помимо очевидных преимуществ, несет с собой и многочисленные проблемы, наиболее сложной из которых является информационная безопасность, так как автоматизированные системы обработки информации чрезвычайно уязвимы по отношению к злоумышленным действиям.
В связи с этим, важнейшей характеристикой любой компьютерной системы, независимо от ее сложности и назначения, становится безопасность циркулирующей в ней информации
В данной работе я рассмотрела основные понятия и развитие криптографии, классификацию криптографических методов, что такое шифрование, стеганография, электронная цифровая подпись.
Практическая часть содержит решение задачи с помощью программы MS Excel. По условию этой задачи нужно рассчитать сумму скидки по каждому наименованию продукции, исходя из того, что процент скидки назначается в зависимости от последней цифры номенклатурного номера. Для расчета использовать функции ПРОСМОТР (или ЕСЛИ) и ОСТАТ. Также в данной задаче используется и ОКРУГЛ для вычисления результатов. На основании полученных данных будет построена гистограмма.
Данная курсовая работа выполнена на ПК Intel Pentium 4 CPU 2.26 GHz, 2.26 Ггц, 256 МБ ОЗУ.
Введение
Криптограмфия (от греч. Ксхрфьт - скрытый и гсЬцщ - пишу) - наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Криптография - наука о шифрах - долгое время была засекречена, так как применялась, в основном, для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства, но и частных лиц, и организаций. Дело здесь совсем не обязательно в секретах. Слишком много различных сведений ``гуляет'' по всему свету в цифровом виде. И над этими сведениями ``висят'' угрозы недружественного ознакомления, накопления, подмены, фальсификации и т.п. Наиболее надежные методы защиты от таких угроз дает именно криптография.
Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки. Распространенные алгоритмы:
симметричные DES, AES, ГОСТ 28147-89, RC4 и др.;
асимметричные RSA и Elgamal (Эль-Гамаль);
хэш-функций MD4, MD5, SHA-1, ГОСТ Р 34.11-94.
Основные понятия и этапы развития криптографии
Текст - набор элементов алфавита, имеющий определенный логический смысл. Открытый текст (ОТ) - исходное, шифруемое сообщение.
Ключ - информация, необходимая для беспрепятственного шифрования или расшифрования текстов.
Обычно ключ - последовательность символов того же алфавита, в котором набрано сообщение.
Пространство ключей - набор всевозможных значений ключа.
Криптография (наука о шифровании) - раздел прикладной математики, в котором изучаются модели, методы, алгоритмы, программные и аппаратные средства преобразования информации (шифрования) в целях сокрытия ее содержания, предотвращения, видоизменения или несанкционированного использования.
Криптосистема - это система, реализованная программно, аппаратно или программно - аппаратно и осуществляющая криптографическое преобразование
информации.
Криптоанализ (наука о дешифрации) - это раздел прикладной математики, в котором изучаются модели, методы, алгоритмы, программные и аппаратные средства анализа криптосистемы или ее входных и выходных сигналов с целью извлечения конфиденциальных параметров, включая открытый текст.
Совокупность криптографии и криптоанализа образует новую науку -криптологию.
Дешифрование - нахождение ключа или открытого текста на основе шифрованного текста.
Расшифрование - нахождение открытого текста на основе известного
ключа и шифра.
Криптостойкость - характеристика шифра, определяющая его стойкость к дешифрации. Часто криптостойкость измеряется количеством операций, необходимых для перебора всех возможных ключей, или интервалом времени, необходимого для дешифрования (MIPS-годы).
MIPS (Million Instructions Per Second) - миллион инструкций в секунду.
Криптограмма - шифрованный текст (ШТ).
Иногда смешивают два понятия: шифрование и кодирование. Для шифрования надо знать открытый текст, алгоритм шифрования и секретный ключ. При кодировании нет ничего секретного, есть только замена символов открытого текста или слов на заранее определенные символы.
Методы кодирования направлены на то, чтобы представить открытый текст в более удобном виде для передачи по телекоммуникационным каналам, для уменьшения длины сообщения (архивация), для повышения помехоустойчивости
(обнаружение и исправление ошибок) ит. д.
История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.
Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип -- замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами).
Второй период (хронологические рамки -- с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) -- до начала XX века) ознаменовался введением в обиход полиалфавитных шифров.
Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.Роторная шифровальная машина Энигма, разные модификации которой использовались германскими войсками с конца 1920-х годов до конца Второй мировой войны
Четвертый период -- с середины до 70-х годов XX века -- период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам -- линейному и дифференциальному криптоанализам. Однако до 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.
Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления -- криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства). Правовое регулирование использования криптографии частными лицами в разных странах сильно различается -- от разрешения до полного запрета.
Современная криптография образует отдельное научное направление на стыке математики и информатики -- работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества -- её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других.
Классификация криптографических методов
Из всего многообразия симметричных шифров можно выделить три важных класса преобразования:
Многоалфавитная подстановка - наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.
Перестановки - несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами.
Гаммирование - этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
Перестановкой набора целых чисел (0,1,...,N-1) называется его переупорядочение. Для того чтобы показать, что целое i перемещено из позиции i в позицию (i), где 0 (i) < n, будем использовать запись
=((0), (1),..., (N-1)).
Число перестановок из (0,1,...,N-1) равно n!=1*2*...*(N-1)*N. Введем обозначение для взаимно-однозначного отображения (гомоморфизма) набора S={s0,s1, ...,sN-1}, состоящего из n элементов, на себя.
: S S
: si s(i), 0 i < n
Будем говорить, что в этом смысле является перестановкой элементов S. И, наоборот, автоморфизм S соответствует перестановке целых чисел (0,1,2,.., n-1).
Криптографическим преобразованием T для алфавита Zm называется последовательность автоморфизмов: T={T(n):1n<}
T(n): Zm,nZm,n, 1n<
Каждое T(n) является, таким образом, перестановкой n-грамм из Zm,n.
Поскольку T(i) и T(j) могут быть определены независимо при ij, число криптографических преобразований исходного текста размерности n равно (mn)!. Оно возрастает непропорционально при увеличении m и n: так, при m=33 и n=2 число различных криптографических преобразований равно 1089!. Отсюда следует, что потенциально существует большое число отображений исходного текста в шифрованный.
Практическая реализация криптографических систем требует, чтобы преобразования {Tk: kK} были определены алгоритмами, зависящими от относительно небольшого числа параметров (ключей).
Шифрование
Шифрование -- способ сокрытия информации, применяемый для хранения важной информации в ненадежных источниках или передачи её по незащищённым каналам связи.
В зависимости от структуры используемых ключей методы шифрования подразделяются на:
тайнопись: посторонним лицам неизвестен сам алгоритм шифрования; закон преобразования знают только отправитель и получатель сообщения;
симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации - ключа, одинакового для отправителя и получателя сообщения;
асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно открытый ключ, но неизвестен закрытый ключ, известный только получателю.
Первое что надо знать, что это вообще такое и для чего служит:
Первый способ шифрования производится путём замены целых фраз, слов, слогов или отд. букв цифрами или буквами в различных комбинациях на основе заранее принятой системы, являющейся соответственно ключом для расшифровки текста. Применяется также двойной Шифр, требующий двойной расшифровки при помощи двух ключей. Шифр не всегда гарантирует абсолютную тайну секретной переписки, т.к. даже к очень сложным Шифрам может быть подобран ключ путём расчётов, вычислений повторяемости отдельных знаков и т.п.
Второй способ шифрования производится путём изменения "номера" символа.
Стандарт шифрования данных ГОСТ 28147-89
Стандарт шифрования ГОСТ 28147-89 также относится к симметричным (одноключевым) криптографическим алгоритмам. Он введен в действие с июля 1990года и устанавливает единый алгоритм криптографических преобразований для систем обмена информацией в вычислительных сетях, определяет правила шифрования и расшифровки данных, а также выработки имитовставки. Алгоритм в основном удовлетворяет современным криптографическим требованиям, не накладывает ограничений на степень секретности защищаемой информации и обеспечивается сравнительно несложными аппаратными и программными средствами.
Стандарт шифрования ГОСТ2814789 удобен как для аппаратной, так и для программной реализации. При размере блока данных 64 бита основная работа ведется с половинками этого блока (32битными словами), что позволяет эффективно реализовать указанный стандарт шифрования на большинстве современных компьютеров.
Стандарт шифрования ГОСТ 28147-89 предусматривает шифрование и расшифровку данных в следующих режимах работа:
простая замена;
гаммирование;
гаммирование с обратной связью;
выработка имитовставки.
Международный алгоритм шифрования данных IDEA
Шифр IDEA (International Data Encryption Algorithm) был разработан Лэй и Мэсси из ETH в Цюрихе. Этот шифр, наряду с RSA, применяется в популярной компьютерной криптосистеме PGP (Pretty Good Privacy).
IDEA представляет собой блочный шифр, использующий 128 битный ключ, для преобразования открытых 64 битных текстовых блоков
Алгоритм RSA
Алгоритм RSA получил свое название по первым буквам фамилий авторов. Рональд Ривест (Ronald Rivest), Ади Шамир (Adi Shamir) и Леонард Аделман (Leonard Adelman) впервые опубликовали описание алгоритма в апреле 1977 года. Алгоритм RSA составляет существенную часть патента США № 4405829, выданного Ривесту, Шамиру и Аделману сроком до 20 сентября 2000 года. Но уже через 9 дней после получения патента эксклюзивная лицензия была предоставлена компании RSA Data Security, Inc., которая и выступала много лет как владелец прав на одноименный криптографический алгоритм.
Все желающие использовать алгоритм RSA в коммерческих приложениях должны были приобрести у RSA Data Security лицензию на криптографическую библиотеку BSAFE. Кроме BSAFE в RSA Data Security была разработана и бесплатная библиотека RSAREF, предназначенная для некоммерческого использования. Другим производителям не разрешалось распространять на территории США свои библиотеки, поддерживающие алгоритм RSA.
Однако с практической точки зрения к патентам можно относиться очень по-разному. Так, например, Шнайер и Фергюсон рекомендуют в своей книге не читать патенты и аргументируют это следующим образом.
Алгоритм RSA предполагает, что посланное закодированное сообщение может быть прочитано адресатом и только им. В этом алгоритме используется два ключа - открытый и секретный. Данный алгоритм привлекателен также в случае, когда большое число субъектов (N) должно общаться по схеме все-со-всеми. В случае симметричной схемы шифрования каждый из субъектов каким-то образом должен доставить свои ключи всем остальным участникам обмена, при этом суммарное число используемых ключей будет достаточно велико при большом значении N. Применение асимметричного алгоритма требует лишь рассылки открытых ключей всеми участниками, суммарное число ключей равно N.
Стеганография
Стеганография позволяет скрыть сам факт передачи сообщения. Для этого используется так называемый стеганографический контейнер, в котором передаваемое сообщение размещается таким образом, чтобы его было очень трудно извлечь или разрушить.
В качестве стеганографического контейнера может выступать почти все что угодно: газетная заметка, точка в конце предложения, картинка и даже лист белой бумаги. Главное - чтобы существовал способ незаметно разместить в этом контейнере некоторый объем информации.
В информационном мире стеганография также получила развитие. Были разработаны методы, позволяющие использовать в качестве стеганографического контейнера многие популярные форматы данных. Лучше всего для этих целей подходят звуковые файлы и графические изображения, т. к. правильно внесенные искажения не обнаруживаются визуально или слух вследствие особенностей строения органов чувств. Исследования в области цифровой стеганографии продолжаются до сих пор.
Иногда коммерческое программное обеспечение распространяется в исходных текстах. И очевидно, что разработчика не устроит ситуация, когда легитимный пользователь сможет выложить исходные тексты купленных программ или модулей в свободный доступ, нанеся тем самым весьма ощутимый ущерб, и остаться при этом неузнанным. Но обычные методы защиты оказываются бессильны в подобных ситуациях. Ведь исходные тексты не выполняют никаких действий и не могут сами по себе известить производителя о нарушении лицензии или попросить пользователя ввести регистрационный код.
Одним из наиболее распространенных методов классической стеганографии является использование симпатических (невидимых) чернил. Текст, записанный такими чернилами, проявляется только при определенных условиях (нагрев, освещение, хим. проявитель и т. д.).
Компьютерная стеганография - направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры - стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д.
Цифровая стеганография - направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление -- встраивание цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав и DRM систем. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).
Например, разработки Digimark в виде плагинов к редактору Adobe Photoshop позволяют встроить в само изображение информацию об авторе. К сожалению, такая метка неустойчива, впрочем как и абсолютное их большинство. Программа Stirmark, разработчиком которой является ученый Fabien Petitcolas, с успехом атакует подобные системы, разрушая стеговложения.
криптография шифрование стеганография электронная подпись
Электронная подпись
В конце любого письма мы привыкли ставить подпись с тем, чтобы уведомить получателя о том, кто является отправителем данного документа. Кроме того, подпись ответственного лица придает документу юридическую силу. По мере внедрения электронных средств доставки документов (факс и электронная почта) проблема их достоверности обрела крайнюю актуальность. Ведь копирование любой последовательности битов или пикселей не представляет никакой трудности. Современные телекоммуникационные каналы уязвимы для перехвата и искажения пересылаемых документов.
Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь.
С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации.
Иногда нет необходимости зашифровывать передаваемое сообщение, но нужно его скрепить электронной подписью. В этом случае текст шифруется закрытым ключом отправителя и полученная цепочка символов прикрепляется к документу. Получатель с помощью открытого ключа отправителя расшифровывает подпись и сверяет ее с текстом
Заключение
Необходимость использования персональных компьютеров в локальных сетях или применение для обмена информацией по телефонным проводам предъявляет более жесткие требования к программному обеспечению по защите информации ПК.
За последние годы криптография и криптографические методы все шире входят в нашу жизнь и даже быт. Вот несколько примеров. Отправляя Email, мы в некоторых случаях отвечаем на вопрос меню: ``Нужен ли режим зашифрования?'' Владелец интеллектуальной банковской карточки, обращаясь через терминал к банку, вначале выполняет криптографический протокол аутентификации карточки. Пользователи сети Интернет наверняка знакомы с дискуссиями вокруг возможного принятия стандарта цифровой подписи для тех страниц, которые содержат ``критическую'' информацию (юридическую, прайс-листы и др.). С недавних пор пользователи сетей стали указывать после своей фамилии наряду с уже привычным ``Email ...'' и менее привычное - ``Отпечаток открытого ключа ...''.
С каждым днем таких примеров становится все больше. Именно новые практические приложения криптографии и являются одним из источников ее развития.
Практическая часть
Общая характеристика задачи
Для написания практической части данной курсовой работы будет использована и решена задача «Вариант 24».
Условия задачи:
Построить таблицу по приведенным данным на рис.1.
Рассчитать сумму скидки по каждому наименованию продукции, исходя из того, что процент скидки назначается в зависимости от последней цифры номенклатурного номера: 1 - 5%, 2 - 7%, 3 - 10%, 4 - 15%, 5 - 20%. Для расчета использовать функцию ПРОСМОТР (или ЕСЛИ), а для определения последней цифры номенклатурного номера - функцию ОСТАТ. Результаты вычислений округлить до двух знаков после запятой, используя функцию ОКРУГЛ.
Сформировать и заполнить ведомость расчета стоимости продукции с учетом скидки.
По данным таблицы построить гистограмму.
Номенклатурный номер |
Наименование продукции |
Количество, шт. |
Цена, тыс.руб. |
Сумма, тыс.руб. |
% скидки |
Сумма скидки, тыс.руб. |
Стоимость с учетом скидки, тыс.руб. |
|
102 |
Монитор |
5 |
12,00 |
|||||
101 |
Клавиатура |
25 |
0,25 |
|||||
403 |
Дискета |
100 |
0,02 |
|||||
205 |
Принтер |
2 |
10,00 |
|||||
304 |
Сканер |
1 |
8,00 |
Рис.1. Табличные данные ведомости расчета
стоимости продукции с учетом скидки
Описание алгоритма решения задачи
Запустим табличный процессор MS Excel.
Создадим книгу с именем «Курсовая работа.практика».
На рабочем листе 1 MS Excel создадим таблицу ведомости с исходными данными.
Рис.2. Расположение таблицы «Ведомость расчета стоимости продукции с учетом скидки» с исходными данными
Заполним графу Сумма, тыс.руб. следующим образом:
Занесем в ячейку Е2 формулу:
= C2*D2.
Размножим введенную в ячейку Е2 формулу для остальных ячеек (с Е3 по Е6) данной графы.
Таким образом будет выполнен цикл, управляющим параметром которого является номер строки.
Рис.3. Расположение таблицы «Ведомость расчета стоимости
продукции с учетом скидки» с заполненной графой Сумма
Теперь для удобства добавим столбец I, в котором определим последнею цифру номенклатурного номера по следующей формуле
=ОСТАТ(A2;10)
Размножим введенную в ячейку I2 формулу для остальных ячеек (с I3 по I6) данной графы.
Рис.4. Расположение таблицы «Ведомость расчета стоимости
продукции с учетом скидки» со вспомогательным столбцом
Заполнить графу % скидки. Для этого используем функцию ЕСЛИ:
=ЕСЛИ(I2=1;5;ЕСЛИ(I2=2;7;ЕСЛИ(I2=3;10;ЕСЛИ(I2=4;15;20))))
Но так, как столбец I у нас вспомогательный, его мы удаляем и в формулу вместо I2 вписываем формульное значение этой ячейки:
=ЕСЛИ(ОСТАТ(A2;10)=1;5;ЕСЛИ(ОСТАТ(A2;10)=2;7;ЕСЛИ(ОСТАТ(A2;10)=3;10;ЕСЛИ(ОСТАТ(A2;10)=4;15;20))))
Размножим введенную в ячейку F2 формулу для остальных ячеек (с F3 по F6) данной графы.
Рис.5. Расположение таблицы «Ведомость расчета стоимости
продукции с учетом скидки» с заполненной графой % скидки
Заполним графу Сумма скидки следующим образом:
Занесем в ячейку G формулу:
=E2*F2/100
Размножим введенную в ячейку G2 формулу для остальных ячеек (с G3 по G6) данной графы.
Рис.6. Расположение таблицы «Ведомость расчета стоимости
продукции с учетом скидки» с заполненной графой Сумма скидки
Заполним графу Стоимость с учетом скидки следующим образом:
Занесем в ячейку H2 формулу:
E2-G2
Размножим введенную в ячейку H2 формулу для остальных ячеек (с H3 по H6) данной графы.
Рис.7. Расположение таблицы «Ведомость расчета стоимости продукции с учетом скидки» с заполненной графой Стоимость с учетом скидки
Данные результата отсортируем по возрастанию по последней цифре номенклатурного номера.
Результаты вычислений представит графически с отражением суммы продукции без скидки и со скидкой
Список использованной литературы
Воронков Б.Н. Криптографические методы защиты информации: Учебное пособие для вузов. - Воронеж: Изд-во ВГУ, 2008. - 60 с.
http://www.microsoft.com/Rus/Government/newsletters/issue17/07.mspx
http://ru.wikipedia.org/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F&stable=1
Размещено на http://www.allbest.ru
...Подобные документы
Разъяснения по использованию систем цифровой подписи в связи с ведением закона "Об электронной цифровой подписи". Пример практического применения механизма электронно-цифровой подписи: программа контроля подлинности документов, хранимых в базе данных.
контрольная работа [180,1 K], добавлен 29.11.2009Назначение электронной цифровой подписи как реквизита электронного документа, предназначенного для его защиты с помощью криптографического ключа. Асимметричные алгоритмы шифрования и атаки на электронную подпись. Средства работы с цифровой подписью.
реферат [20,6 K], добавлен 09.10.2014Требования к криптографическим системам защиты информации и их возможности. Условия, которым должна удовлетворять хеш-функция. Алгоритм цифровой подписи Эль-Гамаля (ЕGSА), ее формирование и проверка. Интерфейс программы, реализующей ЭЦП по ЕGSА.
курсовая работа [1,6 M], добавлен 27.11.2014Схема формирования электронной цифровой подписи, её виды, методы построения и функции. Атаки на электронную цифровую подпись и правовое регулирование в России. Средства работы с электронной цифровой подписью, наиболее известные пакеты и их преимущества.
реферат [27,8 K], добавлен 13.09.2011Назначение и применение электронной цифровой подписи, история ее возникновения и основные признаки. Виды электронных подписей в Российской Федерации. Перечень алгоритмов электронной подписи. Подделка подписей, управление открытыми и закрытыми ключами.
курсовая работа [604,0 K], добавлен 13.12.2012Правовое регулирование отношений в области использования электронной цифровой подписи. Понятие и сущность электронной цифровой подписи как электронного аналога собственноручной подписи, условия ее использования. Признаки и функции электронного документа.
контрольная работа [34,5 K], добавлен 30.09.2013История криптографии и ее основные задачи. Основные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись). Криптографические средства защиты (криптосистемы и принципы ее работы, распространение ключей, алгоритмы).
курсовая работа [55,7 K], добавлен 08.03.2008Электронная цифровая подпись. Асимметричные алгоритмы шифрования. Сценарий распределения открытых ключей, обмен сертификатами. Выбор программных средств. Математическая модель. Скорости Эль-Гамаля для различных длин модулей. Программная реализация.
дипломная работа [461,7 K], добавлен 22.09.2011Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.
курсовая работа [332,3 K], добавлен 26.11.2013Организационно-правовое обеспечение электронной цифровой подписи. Закон "Об электронной цифровой подписи". Функционирование ЭЦП: открытый и закрытый ключи, формирование подписи и отправка сообщения. Проверка (верификация) и сфера применения ЭЦП.
курсовая работа [22,9 K], добавлен 14.12.2011Общая схема цифровой подписи. Особенности криптографической системы с открытым ключом, этапы шифровки. Основные функции электронной цифровой подписи, ее преимущества и недостатки. Управление ключами от ЭЦП. Использование ЭЦП в России и других странах.
курсовая работа [288,2 K], добавлен 27.02.2011Основные составляющие информационной безопасности. История криптографии, правило Керкхоффа. Понятие и виды шифрования. Общая схема симметричных алгоритмов. Схемы использования и преимущества асимметричных алгоритмов, Электронно-цифровая подпись.
презентация [257,8 K], добавлен 30.08.2013Назначение и особенности применения электронной цифровой подписи, история ее возникновения, алгоритмы, схемы. Использование хэш-функций. Подделка подписей, модели атак и их возможные результаты. Управление ключами открытого типа. Хранение закрытого ключа.
презентация [883,5 K], добавлен 18.05.2017Назначение электронной цифровой подписи. Использование хеш-функций. Симметричная и асимметричная схема. Виды асимметричных алгоритмов электронной подписи. Создание закрытого ключа и получение сертификата. Особенности электронного документооборота.
реферат [43,2 K], добавлен 20.12.2011Сфера правоотношений по применению электронной подписи в новом федеральном законе. Шифрование электронного документа на основе симметричных алгоритмов. Формирование цифровой подписи, схема процесса проверки, ее равнозначность бумажным документам.
курсовая работа [224,2 K], добавлен 12.11.2013Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.
дипломная работа [949,0 K], добавлен 08.11.2016Электронная цифровая подпись: понятие, составляющие, назначение и преимущества ее использования. Использование ЭЦП в мире. Правовые основы и особенности использования ЭЦП в Украине. Функция вычисления подписи на основе документа и секретного ключа.
реферат [22,7 K], добавлен 26.12.2009История алгоритмов симметричного шифрования (шифрования с закрытым ключом). Стандарты на криптографические алгоритмы. Датчики случайных чисел, создание ключей. Сфера интересов криптоанализа. Системы электронной подписи. Обратное преобразование информации.
краткое изложение [26,3 K], добавлен 12.06.2013Свойства и методы формирования криптопараметров и оценка стойкости. Криптографические хэш-функции. Методы и алгоритмы формирования рабочих ключей. Моделирование упрощенной модели электронной цифровой подписи файла с использованием метода Шнорра.
курсовая работа [47,9 K], добавлен 14.12.2012Средства и функции, обеспечивающие доступность, конфиденциальность или защиту информации или связи. Равномерно распределённая случайная последовательность и её свойства, алгоритмы генерации. Этапы развития и виды криптографии, цифровая подпись, шифры.
курс лекций [538,0 K], добавлен 19.11.2009