Дипломная работа: Криптографічні методи захисту інформації
· Несимметричные
алгоритмы используют более длинные ключи, чем симметричные. Ниже приведена
таблица, сопоставляющая длину ключа симметричного алгоритма с длиной ключа
несимметричного алгоритма с аналогичной криптостойкостью (таб. 1.3).
Таблиця
1.3
Довжини
симетричних і несиметричних ключів

· Процесс
шифрования-расшифрования с использованием пары ключей проходит на два-три
порядка медленнее, чем шифрование-расшифрование того же текста симметричным
алгоритмом.
· В
чистом виде асимметричные криптосистемы требуют существенно больших
вычислительных ресурсов. [9][6][22]
Список використаних джерел
1. Указ
Президента України від 22 травня 1998 року N 505/98«Про Положення про порядок
здійснення криптографічного захисту інформації в Україні». Перевірено
2009-06-12.
2. Соболева
Т.А. Введение // История шифровального дела в России. — М.: ОЛМА-ПРЕСС
Образование, 2002. — 512 с. — (Досье). — 5 000 экз. — ISBN 5-224-03634-8
3. Павел
Исаев. Некоторые алгоритмы ручного шифрования (рус.) // КомпьютерПресс. — 2003.
— В. 3.
4. Жельников
В. Появление шифров // Кpиптогpафия от папиpуса до компьютеpа. — М.: ABF, 1996.
— 335 с. — ISBN 5-87484-054-0
5. Шнайер
Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си =
Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф,
2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4 (http://www.ssl.stu.neva.ru/psw/crypto/appl_
rus/appl_cryp.htm)
6. Саломаа
А. Криптография с открытым ключом.
7. PGP.
Распределение ключей.
(http://www.re.mipt.ru/infsec/2004/essay/2004_PGP_Keys_Web_of_Trust_Lukjanchenko.htm)
8. Принцип
достаточной защиты.
(http://pmi.ulstu.ru/new_project/telecommunication/redar.htm)
9. Баричев
С. Криптографія без секретов. с. 20
10. А.П.
Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин Основы криптографии.
11. Семенов
Ю.А. Алгоритм DES. (http://book.itep.ru/6/des_641.htm)
12. Венбо
Мао Современная криптография. Теория и практика = Modern Cryptography: Theory
and Practice. — М.: Вильямс, 2005. — 768 с. — 2 000 экз. — ISBN 5-8459-0847-7,
ISBN 0-13-066943-1
13. Нильс
Фергюсон, Брюс Шнайер Практическая криптография = Practical Cryptography:
Designing and Implementing Secure Cryptographic Systems. — М.: «Диалектика»,
2004. — 432 с. — 3 000 экз. — ISBN 5-8459-0733-0, ISBN 0-4712-2357-3
14. Хорст
Файстель. Криптография и компьютерная безопасность. Перевод Андрея Винокурова
15. А.
Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация
для компьютеров платформы Intel x86
16. ДИСКРЕТНАЯ
МАТЕМАТИКА: АЛГОРИТМЫ. Симметричные системы и блочные шифры
17. Журнал
Byte. № 8 (60), август 2003. Современные алгоритмы шифрования, Сергей Панасенко
18. Баричев
С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. — М.: Горячая
линия — Телеком, 2002. — 175 с. — (Специальность. Для высших учебных
заведений). — 3000 экз. — ISBN 5-93517-075-2
19. Коркішко
Т., Мельник А. Алгоримти та процесори симетричного блокового шифрування. –
Львів, БаК, 2003.-163 с.
20. http://uk.wikipedia.org/wiki/Криптографія
21. http://uk.wikipedia.org/wiki/Симетричні_алгоритми_шифрування
22. http://ru.wikipedia.org/wiki/Криптосистема_с_открытым_ключом
23. http://ru.wikipedia.org/wiki/RSA
24. http://ru.wikipedia.org/wiki/DES
25.
Міністерство
освіти і науки України, Одеський національний політехнічний університет, лекцій
до дисципліни «Захист інформації»,
Укладач Ю.С.Ямпольський,Одеса, ОНПУ, 2002 р.
26.
Плани-конспекти
27.
Захист
даних лекції
|