Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Криптографические методы защиты информации в дипломной работе по ИБ

В современных системах информационной безопасности самое широкое применение находят криптографические методы защиты информации. Распространение криптографических методов связано с бурным развитием компьютерных и информационных технологий, а также и с совершенствованием самих методов криптографии.

Криптография – одно из древнейших достижений человечества, которое остается актуальным и сегодня. И даже больше – именно в наше время криптография вышла на совершенно новый уровень, и каждый диплом, безопасность информационных систем в котором является основной темой, так или иначе обращается к криптографическим методам, играющим все более важную роль в современном мире.

Что такое криптографические методы защиты информации

Под криптографическими методами защиты информации понимаются методы преобразования информации (шифрования, кодирования и другого), в результате которого она становится недоступной третьим лицам. Для декодирования или расшифровки информации необходимо использование специального ключа, с помощью которого осуществляется обратное преобразование.

Любая современная система обеспечения информационной безопасности, в которой поставлена цель достижения максимальной защиты, используются криптографические методы – только криптография обеспечивает такую степень защиты, которую невозможно добиться другими способами. Дело в том, что криптографическими методами достигается защита именно информации, а не ее носителя, и утеря носителя еще не означает, что закодированная информация будет утеряна или разглашена.

Методы криптографии

Существует два основных методов криптографии, которые находят применение в современных системах информационной безопасности:

•Создание криптосистем на основе симметричных ключей;

•Создание криптосистем с открытым ключом.

Криптография с симметричными ключами. Это традиционные методы криптографии, в которых шифрование и дешифрование информации производится с помощью одного и того же ключа. Такие криптосистемы довольно просты в реализации, а также позволяют надежно хранить информацию благодаря использованию ключей большой длины.

Криптография с открытым ключом. В этом методе используется два ключа: открытий (публичный), доступный всем, и закрытый (секретный), известный только получателю. С помощью открытого ключа производится шифрование информации, а с помощью закрытого – дешифрование. В основе систем с открытым ключом лежат математические алгоритмы, использующие односторонние (или необратимые) функции, поэтому расшифровка с помощью открытого ключа невозможна.

Также в криптосистемах используется «электронная подпись» (или электронная цифровая подпись, ЭЦП), позволяющая проверить подлинность информации и ее авторство.

Важной проблемой криптографических систем является управление ключами. Под этим термином подразумевается три основных действия: генерация, накопление и распределение ключей. Для решения этих задач применяются специальные алгоритмы.

Реализация криптографических методов защиты информации

В основе всех криптографических методов лежат алгоритмы, построенные на различных математических теориях. А так как математика лежит и в основе программирования, то наиболее просто кодирование информации можно реализовать с помощью компьютерных программ – этот метод находит сегодня наибольшее применение.

Однако все более широко распространяются и аппаратные методы кодирования, то есть – кодирование информации с помощью специальных устройств, которые подключаются к компьютеру или компьютерной сети только на время проведения процедуры кодирования или декодирования. Такие устройства (например – токены, специальные брелоки и т.д.) обходятся дороже, однако они обеспечивают лучшую защиту по сравнению с программными средствами.


Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.