У вас вопросы?
У нас ответы:) SamZan.net

Основы защиты информации

Работа добавлена на сайт samzan.net: 2016-06-09

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 1.7.2025

1. Основы защиты информации. 3

1.1. Общие вопросы информационной безопасности. 3

1.2. Правовые методы обеспечения информационной безопасности. 4

1.3. Административные методы защиты информации. 5

1.4. Преступления в сфере компьютерной информации. 6

1.5. Программно-аппаратные методы защиты информации. 7

2. Краткая история развития криптографии. 7

2.1. Криптография в Древнем мире. 7

2.2. Основные этапы развития криптографии. 9

3. Идеи и методы криптографии. 10

3.1. Модели шифрования/дешифрования дискретных сообщений. 10

3.2. Идеально стойкие криптосистемы.. 12

3.3. Необходимое условие теоретической недешифруемости. 13

3.4. Расстояние единственности. 14

3.5. Вычислительно стойкие криптосистемы.. 15

4. Способы формирования криптограмм.. 17

4.1. Блоковые и потоковые шифры.. 17

4.2. Маскираторы аналоговых сообщений. 18

5. Блоковое шифрование. 19

5.1. Симметричные блоковые шифры.. 19

5.2. Структура Файстеля. 20

5.3. Многократное шифрование блоков. 21

5.4. Модифицированные алгоритмы блоковых шифров. 21

5.5. Параметры современных блоковых шифров. 23

5.5.1. Зарубежные блоковые шифры.. 23

5.5.2. Государственный стандарт шифрования Российской Федерации. 25

6. Потоковые шифры.. 26

6.1. Аддитивные потоковые шифры.. 26

6.2. Применение линейных рекуррентных регистров для потокового шифрования. 27

6.3. Потоковые режимы применения блочных шифров. 29

7. Асимметричные криптосистемы.. 30

7.1. Особенности асимметричных криптосистем.. 30

7.2. Краткие сведения из теории чисел. 31

7.2.1. Модульная арифметика. 31

7.2.2. Возведение в степень. 32

7.2.3. Вычисление дискретного логарифма. 33

7.2.4. Разложение на множители. 33

7.2.5. Вычисление наибольшего общего делителя. 34

7.2.6. Обращение элементов по модулю n. 34

7.2.7. Тесты на простоту. 35

7.3 Основы построения асимметричных систем.. 35

7.4. Критосистема RSA.. 36

7.5. Гибридная система шифрования. 38

8. Цифровая подпись. 38

8.1. Цифровая подпись в системах шифрования с открытым ключом.. 38

8.2. Хеширование. 40

9. Обеспечение безопасности электронных платежей. 41

9.1. Основные методы электронных платежей. 41

9.2. Пластиковые карты.. 42

9.3. Магнитные карты.. 43

9.4. Интеллектуальные карты.. 44

9.5. Основные преимущества смарт-карт. 45

9.6. Надежность и безопасность пластиковых карт. 45

10. Электронные платежи в Интернет. 45

10.1. Электронные платежи с использованием пластиковых карт. 45

10.2. Протокол SET.. 46

10.3. Цифровая наличность. 47

10.4. Цифровая подпись вслепую.. 48

10.5. Протокол анонимных платежей. 48




1. Тема 4- Роль темпераменту в діяльності людини
2. по теме Политическая социология- Протестантская этика и дух капитализма Хозяйство и общество Харизм
3. Muse за то что вдохновили меня на создание целой саги
4. эк основ организаций АПК Гос
5. Лекція 7. Основи хімічної кінетики Лекція 7
6. первых с ее помощью можно достаточно быстро сформировать сетевую инфраструктуру охватывающую большую терр.
7. Лабораторная работа 1 Приготовление растворов жидкого стекла с заданными величинами кремнеземистого мо
8. тема; 5. Рыбозащитные сооружения для предотвращения попадания рыбы в водозабор; 6
9. Тема- Складання конспекту урокуекскурсії в природу Мета- удосконалити вміння студентів складати конспекти
10. контрольная работа Вариант 1 По дисциплине- Системы автоматизированного проектирования Группа 36 ТМ