Пример готовой дипломной работы по предмету: Информатика
Содержание
Содержание
Вступление 2
1. Проблемы обмена ключевой информации 4
2. Алгоритм RSA8
3. Математическое обоснование алгоритма RSA9
4. Практическая реализация RSA13
5. Вычислительные аспекты 15
5.1. Шифрование/дешифрование 15
5.2. Создание ключей 15
5.3. Обсуждение криптоанализа 17
6. Классификация сетевых атак 19
7. Электронная подпись на основе алгоритма RSA22
8. Описание программы 24
8.1. Главная форма программы 24
8.3. Работа программы в режиме сервера 26
8.4. Работа программы в режиме клиента 27
8.5. Автоматический ввод IP-адреса сервера 30
Вывод 32
Литература 34
Приложение
1. Листинг программного продукта 35
Выдержка из текста
Вступление
Первой и наиболее важной целью кодирования информации на протяжении всей истории еловечества была и остается возможность обмена этой информацией между людьми. В частности, при фиксации информации на материальных носителях, живущих дольше, чем конкретный человек или поколение людей, появилась реальная возможность передачи опыта и накопленных знаний будущим поколениям в виде символов, рисунков или текстов. Можно без преувеличения сказать, что именно широкое распространение методов кодирования информации в виде печатных текстов, которое стало по-настоящему массовым после изобретения книгопечатания, и послужило базой для современной науки и промышленности.
Распространение способов кодирования информации в виде печатных текстов обеспечило защиту кодируемой информации от преднамеренных или случайных искажений при ее передаче или хранении.
С появлением новых способов передачи электромагнитных сигналов, кодирование информации в виде последовательностей электромагнитных импульсов (радио, телевидение) стало настолько привычным и обыденным, что вряд ли требует каких-то дополнительных пояснений. С распространением способов кодирования и передачи информации для защиты от искажений информации, передаваемой или хранимой в виде последовательности электромагнитных импульсов, была создана новая наука теория кодов, обнаруживающих и исправляющих ошибки.
И третья задача, возникшая одновременно с обменом информацией (сообщениями), это сокрытие смысла передаваемой информации от посторонних. Объективно, причиной возникновения такой проблемы служат противоречия интересов отдельных людей или групп в реальной жизни, которые и порождают необходимость скрывать какую-то информацию.
Для сокрытия смысла передаваемых сообщений используются специальные коды шифры, ключи, представляющие собой совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, осуществляемых по определенным правилам с применением ключа. Как сообщает древнегреческий историк Геродот, секретные донесения на деревянных табличках, покрытых воском, предупредили спартанских вождей о надвигающемся вторжении персов. Таким образом, шифрование применялось в военных целях уже с 479 г. до н. э.
Список использованной литературы
Литература
1.Саломаа А. Криптография с открытым ключом. М.: Мир, 1995. 320 с.
2.Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996.
3.Введение в криптографию. Учебник под ред. В.В. Ященко. СПб.: Питер, 2001. 288 с.
4.Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. СПб.: Питер, 2003. 368 с.
5.Щербаков Л.Ю., Домашен А.В. Прикладная криптография. Использование и синтез криптографических интерфейсов. М.: Издательско-торговый дом «Русская редакция», 2003. 416 с.
6.Дарахвелидае П. Г., Марков Е. П. Программирование в Delphi 7. СПб.: БХВ-Петербург, 2003. 784 с
7.Кэнту М. Delphi
7. Для профессионалов. СПб.: Питер, 2004. 1101 с.
8.Ярочкин В.И. Информационная безопасность. Учебник для вузов. «Трикста», 2005 г. 544 с.
9.Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации. М.: «Academia», 2006. 256 с.
10.Гофман В.Э., Хомоненко А.Д. DELPHI 6. СПб.: Питер, 2000. 1148 с.
11.Сингх С. Книга шифров. Тайная история шифров и их расшифровки. М.: АСТ», 2007 г. 448 с.
12.Семененко В.А., Федоров Н.В. Программно-аппаратная защита информации. М.: «Московский государственный индустриальный университет», 2007 г., 339 с.
13.Фленов М.Е. Библия Delphi. Спб.: BHV, 2008. 800 с.
14.Ищейнов В., Мецатунян М. Защита конфиденциальной информации. М.: «Форум», 2009 г. 256 с.
15.Панасенко С. Алгоритмы шифрования. Специальный справочник. Спб.: «БХВ-Петербург», 2009 г. 576 с.