рефераты рефераты
Главная страница > Дипломная работа: Криптографічні методи захисту інформації  
Дипломная работа: Криптографічні методи захисту інформації
Главная страница
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника и сельское хоз-во
Бухгалтерский учет и аудит
География экономическая география
Геодезия
Геология
Госслужба
Гражданский процесс
Гражданское право
Иностранные языки лингвистика
Искусство
Историческая личность
История
История государства и права
История отечественного государства и права
История политичиских учений
История техники
История экономических учений
Биографии
Биология и химия
Издательское дело и полиграфия
Исторические личности
Краткое содержание произведений
Новейшая история политология
Остальные рефераты
Промышленность производство
психология педагогика
Коммуникации связь цифровые приборы и радиоэлектроника
Краеведение и этнография
Кулинария и продукты питания
Культура и искусство
Литература
Маркетинг реклама и торговля
Математика
Медицина
Реклама
Физика
Финансы
Химия
Экономическая теория
Юриспруденция
Юридическая наука
Компьютерные науки
Финансовые науки
Управленческие науки
Информатика программирование
Экономика
Архитектура
Банковское дело
Биржевое дело
Бухгалтерский учет и аудит
Валютные отношения
География
Кредитование
Инвестиции
Информатика
Кибернетика
Косметология
Наука и техника
Маркетинг
Культура и искусство
Менеджмент
Металлургия
Налогообложение
Предпринимательство
Радиоэлектроника
Страхование
Строительство
Схемотехника
Таможенная система
Сочинения по литературе и русскому языку
Теория организация
Теплотехника
Туризм
Управление
Форма поиска
Авторизация




 
Статистика
рефераты
Последние новости

Дипломная работа: Криптографічні методи захисту інформації

·  Несимметричные алгоритмы используют более длинные ключи, чем симметричные. Ниже приведена таблица, сопоставляющая длину ключа симметричного алгоритма с длиной ключа несимметричного алгоритма с аналогичной криптостойкостью (таб. 1.3).

Таблиця 1.3

Довжини симетричних і несиметричних ключів

·  Процесс шифрования-расшифрования с использованием пары ключей проходит на два-три порядка медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом.

·  В чистом виде асимметричные криптосистемы требуют существенно больших вычислительных ресурсов. [9][6][22]


Список використаних джерел

1.  Указ Президента України від 22 травня 1998 року N 505/98«Про Положення про порядок здійснення криптографічного захисту інформації в Україні». Перевірено 2009-06-12.

2.  Соболева Т.А. Введение // История шифровального дела в России. — М.: ОЛМА-ПРЕСС Образование, 2002. — 512 с. — (Досье). — 5 000 экз. — ISBN 5-224-03634-8

3.  Павел Исаев. Некоторые алгоритмы ручного шифрования (рус.) // КомпьютерПресс. — 2003. — В. 3.

4.  Жельников В. Появление шифров // Кpиптогpафия от папиpуса до компьютеpа. — М.: ABF, 1996. — 335 с. — ISBN 5-87484-054-0

5.  Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4 (http://www.ssl.stu.neva.ru/psw/crypto/appl_ rus/appl_cryp.htm)

6.  Саломаа А. Криптография с открытым ключом.

7.  PGP. Распределение ключей. (http://www.re.mipt.ru/infsec/2004/essay/2004_PGP_Keys_Web_of_Trust_Lukjanchenko.htm)

8.  Принцип достаточной защиты. (http://pmi.ulstu.ru/new_project/telecommunication/redar.htm)

9.  Баричев С. Криптографія без секретов. с. 20

10.  А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин Основы криптографии.

11.  Семенов Ю.А. Алгоритм DES. (http://book.itep.ru/6/des_641.htm)

12.  Венбо Мао Современная криптография. Теория и практика = Modern Cryptography: Theory and Practice. — М.: Вильямс, 2005. — 768 с. — 2 000 экз. — ISBN 5-8459-0847-7, ISBN 0-13-066943-1

13.  Нильс Фергюсон, Брюс Шнайер Практическая криптография = Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. — М.: «Диалектика», 2004. — 432 с. — 3 000 экз. — ISBN 5-8459-0733-0, ISBN 0-4712-2357-3

14.  Хорст Файстель. Криптография и компьютерная безопасность. Перевод Андрея Винокурова

15.  А. Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86

16.  ДИСКРЕТНАЯ МАТЕМАТИКА: АЛГОРИТМЫ. Симметричные системы и блочные шифры

17.  Журнал Byte. № 8 (60), август 2003. Современные алгоритмы шифрования, Сергей Панасенко

18.  Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. — М.: Горячая линия — Телеком, 2002. — 175 с. — (Специальность. Для высших учебных заведений). — 3000 экз. — ISBN 5-93517-075-2

19.  Коркішко Т., Мельник А. Алгоримти та процесори симетричного блокового шифрування. – Львів, БаК, 2003.-163 с.

20.  http://uk.wikipedia.org/wiki/Криптографія

21.  http://uk.wikipedia.org/wiki/Симетричні_алгоритми_шифрування

22.  http://ru.wikipedia.org/wiki/Криптосистема_с_открытым_ключом

23.  http://ru.wikipedia.org/wiki/RSA

24.  http://ru.wikipedia.org/wiki/DES

25.  Міністерство освіти і науки України, Одеський національний політехнічний університет, лекцій до дисципліни «Захист інформації», Укладач Ю.С.Ямпольський,Одеса, ОНПУ, 2002 р.

26.  Плани-конспекти

27.  Захист даних лекції


Страницы: 1, 2, 3, 4, 5, 6, 7

рефераты
Новости