Курсовая теория по теме Защита информации. Обзор по алгоритмам неклассифицированных задач

Курсовая теория по теме Защита информации. Обзор по алгоритмам неклассифицированных задач

Скачать демоверсию

Тема работы:

Защита информации. Обзор по алгоритмам неклассифицированных задач

Рубрика:

Курсовая теория   →  Информационная безопасность

Количество страниц:

40 стр.

Год сдачи:

2009 г.

Содержание:

Содержание
Введение 2
Глава 1. Защита информации 4
1.1 Криптография 4
1.2 Средства обеспечения информационной безопасности в Internet 11
Глава 2. Алгоритмы решения неклассифицированных задач 14
2.1 Алгоритмы разложения числа на простые множители 14
2.1.1 Метод Монте-Карло 14
2.1.3 P-1 метод Полларда 20
2.2 Дискретное логарифмирование 24
2.3 Изоморфизм графов 32
2.3.1. Инварианты графа и каноническая разметка 33
2.3.2. Использование спектра графа для решения задачи ИГ 34
2.3.3. Возмущения матриц графов с помощью операторов порчи 35
2.3.4. Вычислительная эффективность алгоритмов 38
Заключение 40
Список литературы 41

Выдержка:

Введение
Вопрос ``как сосчитать?'' всегда сопутствовал теоретико-числовым исследованиям. Труды Евклида и Диофанта, Ферма и Эйлера, Гаусса, Чебышева и Эрмита содержат остроумные и весьма эффективные алгоритмы решения диофантовых уравнений, выяснения разрешимости сравнений, построения больших по тем временам простых чисел, нахождения наилучших приближений и т.д. Без преувеличения можно сказать, что вся теория чисел пронизана алгоритмами. В последние два десятилетия, благодаря в первую очередь запросам криптографии и широкому распространению ЭВМ, исследования по алгоритмическим вопросам теории чисел переживают период бурного и весьма плодотворного развития. Мы кратко затронем здесь лишь те алгоритмические аспекты теории чисел, которые связаны с криптографическими применениями.
Вычислительные машины и электронные средства связи проникли практически во все сферы человеческой деятельности. Немыслима без них и современная криптография. Шифрование и дешифрование текстов можно представлять себе как процессы переработки целых чисел при помощи ЭВМ, а способы, которыми выполняются эти операции, как некоторые функции, определенные на множестве целых чисел. Все это делает естественным появление в криптографии методов теории чисел. Кроме того, стойкость ряда современных криптосистем обосновывается только сложностью некоторых теоретико-числовых задач.
Целью данной работы будет рассмотрение алгоритмов, применяемых при защите информации. Объектом нашего исследования будет защита информации, предметом – алгоритмы, используемые для защиты информации.
Глава 1. Защита информации
1.1 Криптография
• Любая криптографическая система шифрования надежна лишь настолько, насколько полно она отвечает следующим требованиям:
• невозможность ее раскрытия даже при известном тексте, а в случае раскрытия сообщения - гарантия безопасности сообщений, которые были переданы ранее, и тех, которые будут переданы в дальнейшем;
• достаточно большое число вариантов шифрования, не позволяющее раскрыть истинное содержание информации даже с использованием современных вычислительных средств;
• высокая сложность шифра, не позволяющая раскрыть его с применением различных математических методов;
• гарантированная надежность хранения ключа и алгоритма шифрования, а также самих шифровальных устройств.
Однако использование систем криптографической защиты, построенных на основе стойких алгоритмов, само по себе еще не гарантирует надежной защиты. Наряду с разработкой и использованием таких алгоритмов необходимо использование надежных протоколов (правил), регламентирующих использование этих алгоритмов и способных обеспечить заданную криптостойкость. [13]
Заключение
Как известно, одним из ключевых вопросов обеспечения безопасности информации, хранимой и обрабатываемой в информационных системах, а также передаваемой по линиям связи (для простоты далее по тексту будем говорить просто об информации), является защита ее от несанкционированного доступа. Для защиты информации применяются различные меры и способы, начиная с организационно-режимных и кончая применением сложных программно-аппаратных комплексов.
Одним из путей решения проблемы защиты информации, а точнее - решения небольшой части вопросов из всего спектра мер защиты, является криптографическое преобразование информации, или шифрование.
В случае применения шифрования легальный пользователь получает доступ к закрытым данным только путем их расшифровывания. Получение доступа к зашифрованным данным полностью теряет смысл, если алгоритм и способы осуществления шифрования неизвестны.

У нас вы можете заказать, без посредников, дипломную, курсовую или любую другую работу по теме Защита информации. Обзор по алгоритмам неклассифицированных задач, учебная работа будет написана нашим штатным автором, проверена на антиплагиат и вы ее без проблем сдадите на хорошую оценку.

В базе творческих работ, которые можно найти на Незачетов.НЕТ находятся только разработанные НАШИМИ авторами - эксклюзивные работы, которые были выполнены под заказ в прошлом. Мы продаем только те, которые прошли все стадии включая защиту и в результате получена положительная оценка "4" или "5".

На нашем проекте также есть возможность заказать эксклюзивную работу по данной теме или любой другой. На эксклюзивную работу уже, распространяются бесплатные доработки и все сопутствующие гарантии. И самое главное - гарантировано, что учебная работа будет написана именно для Вас.

Для оформления заказа на эксклюзивную разработку заполните форму>>