Методы шифроования DES и rsa

  • 16 июня 2010 г.
  • 3183 Слова
Содержание

| |Введение |3 |
|1 |Постановка задачи |5 |
|2 |Методы шифрования |6|
|2.1 |DES алгоритм |6 |
|2.1.1 |История создания алгоритма |6 |
|2.1.2 |Алгоритм шифрования |7 ||2.1.3 |Программная реализация задачи |13 |
|2.2 |RSA алгоритм |17 |
|2.2.1 |Описание алгоритма шифрования RSA |17 |
|2.2.2|Описание алгоритма дешифрования RSA |19 |
|3 |Криптостойкость алгоритмов DES и RSA |20 |
| |Заключение |22 |
| |Списокиспользованной литературы |23 |
| |Приложение А Листинг шифрования DES |24 |
| |Приложение Б Листинг шифрования RSA |34 |Введение

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Республики Казахстан термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Защита информации – это комплекс мероприятий,направленных на обеспечение информационной безопасности.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Если исходить из классического рассмотрения кибернетической модели любойуправляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать вовнимании, так как ущерб от них может быть значительным.
Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).
В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники...
tracking img