У вас вопросы?
У нас ответы:) SamZan.net

Основы защиты информации

Работа добавлена на сайт samzan.net: 2016-06-09

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 28.4.2025

1. Основы защиты информации. 3

1.1. Общие вопросы информационной безопасности. 3

1.2. Правовые методы обеспечения информационной безопасности. 4

1.3. Административные методы защиты информации. 5

1.4. Преступления в сфере компьютерной информации. 6

1.5. Программно-аппаратные методы защиты информации. 7

2. Краткая история развития криптографии. 7

2.1. Криптография в Древнем мире. 7

2.2. Основные этапы развития криптографии. 9

3. Идеи и методы криптографии. 10

3.1. Модели шифрования/дешифрования дискретных сообщений. 10

3.2. Идеально стойкие криптосистемы.. 12

3.3. Необходимое условие теоретической недешифруемости. 13

3.4. Расстояние единственности. 14

3.5. Вычислительно стойкие криптосистемы.. 15

4. Способы формирования криптограмм.. 17

4.1. Блоковые и потоковые шифры.. 17

4.2. Маскираторы аналоговых сообщений. 18

5. Блоковое шифрование. 19

5.1. Симметричные блоковые шифры.. 19

5.2. Структура Файстеля. 20

5.3. Многократное шифрование блоков. 21

5.4. Модифицированные алгоритмы блоковых шифров. 21

5.5. Параметры современных блоковых шифров. 23

5.5.1. Зарубежные блоковые шифры.. 23

5.5.2. Государственный стандарт шифрования Российской Федерации. 25

6. Потоковые шифры.. 26

6.1. Аддитивные потоковые шифры.. 26

6.2. Применение линейных рекуррентных регистров для потокового шифрования. 27

6.3. Потоковые режимы применения блочных шифров. 29

7. Асимметричные криптосистемы.. 30

7.1. Особенности асимметричных криптосистем.. 30

7.2. Краткие сведения из теории чисел. 31

7.2.1. Модульная арифметика. 31

7.2.2. Возведение в степень. 32

7.2.3. Вычисление дискретного логарифма. 33

7.2.4. Разложение на множители. 33

7.2.5. Вычисление наибольшего общего делителя. 34

7.2.6. Обращение элементов по модулю n. 34

7.2.7. Тесты на простоту. 35

7.3 Основы построения асимметричных систем.. 35

7.4. Критосистема RSA.. 36

7.5. Гибридная система шифрования. 38

8. Цифровая подпись. 38

8.1. Цифровая подпись в системах шифрования с открытым ключом.. 38

8.2. Хеширование. 40

9. Обеспечение безопасности электронных платежей. 41

9.1. Основные методы электронных платежей. 41

9.2. Пластиковые карты.. 42

9.3. Магнитные карты.. 43

9.4. Интеллектуальные карты.. 44

9.5. Основные преимущества смарт-карт. 45

9.6. Надежность и безопасность пластиковых карт. 45

10. Электронные платежи в Интернет. 45

10.1. Электронные платежи с использованием пластиковых карт. 45

10.2. Протокол SET.. 46

10.3. Цифровая наличность. 47

10.4. Цифровая подпись вслепую.. 48

10.5. Протокол анонимных платежей. 48




1. 230г; сливочное масло 100г; соль молотый черный перец по щепотке; холодная вода 23 ст
2. Тема- Основы расчета и проектирования лифтов Студент- Емельянов Д
3. Технология получения товарного меда на частной пасеке Кузнецова Ю
4. Лабораторная работа 4 TOTL COMMNDER Интерфейс Totl Commnder представляет собой две прямоугольных панели над кот
5. Інформація в управлінні
6. тема SWIFT Становление цивилизованной финансовой системы в России немыслимо без быстрого точного без1
7. Эстетика
8. варианты ответов острые парадоксальные во многом спорные
9. My friends cll me. I~m
10. Социальная теория и социальная структура Socil Theory nd Socil Structure 1949 2е изд