Содержание
Содержание
Вступление2
1. Проблемы обмена ключевой информации4
2. Алгоритм RSA8
3. Математическое обоснование алгоритма RSA9
4. Практическая реализация RSA13
5. Вычислительные аспекты15
5.1. Шифрование/дешифрование15
5.2. Создание ключей15
5.3. Обсуждение криптоанализа17
6. Классификация сетевых атак19
7. Электронная подпись на основе алгоритма RSA22
8. Описание программы24
8.1. Главная форма программы24
8.3. Работа программы в режиме сервера26
8.4. Работа программы в режиме клиента27
8.5. Автоматический ввод IP-адреса сервера30
Вывод32
Литература34
Приложение 1. Листинг программного продукта35
Выдержка из текста
Вступление
Первой и наиболее важной целью кодирования информации на про¬тя¬же¬нии всей истории еловечества была и остается возможность обмена этой ин¬фор¬мацией между людьми. В частности, при фиксации информации на ма¬те¬ри¬аль¬ных носителях, живущих дольше, чем конкретный человек или по¬ко¬ле¬ние людей, появилась реальная возможность передачи опыта и накопленных знаний будущим поколениям в виде символов, рисунков или текстов. Можно без преувеличения сказать, что именно широкое распространение методов кодирования информации в виде печатных текстов, которое стало по-нас¬тоя¬щему массовым после изобретения книгопечатания, и послужило базой для современной науки и промышленности.
Распространение способов кодирования информации в виде печатных текстов обеспечило защиту кодируемой информации от преднамеренных или случайных искажений при ее передаче или хранении.
С появлением новых способов передачи электромагнитных сигналов, ко¬ди¬рование информации в виде последовательностей электромагнитных им¬пуль¬сов (радио, телевидение) стало настолько привычным и обыденным, что вряд ли требует каких-то дополнительных пояснений. С распространением спо¬собов кодирования и передачи информации для защиты от искажений информации, передаваемой или хранимой в виде последовательности электро¬магнитных импульсов, была создана новая наука теория кодов, об¬на¬руживающих и исправляющих ошибки.
И третья задача, возникшая одновременно с обменом информацией (сообщениями), это сокрытие смысла передаваемой информации от пос¬то¬рон¬них. Объективно, причиной возникновения такой проблемы служат про¬ти¬воречия интересов отдельных людей или групп в реальной жизни, которые и порождают необходимость скрывать какую-то информацию.
Для сокрытия смысла передаваемых сообщений используются спе¬ци¬аль¬ные коды шифры, ключи, представляющие собой совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, осуществляемых по определенным правилам с применением ключа. Как сообщает древнегреческий историк Геродот, секретные донесения на де¬ре¬вянных табличках, покрытых воском, предупредили спартанских вождей о надвигающемся вторжении персов. Таким образом, шифрование при¬ме¬ня¬лось в военных целях уже с 479 г. до н. э.
Список использованной литературы
Литература
1.Саломаа А. Криптография с открытым ключом. М.: Мир, 1995. 320 с.
2.Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996.
3.Введение в криптографию. Учебник под ред. В.В. Ященко. СПб.: Пи¬тер, 2001. 288 с.
4.Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. СПб.: Питер, 2003. 368 с.
5.Щербаков Л.Ю., Домашен А.В. Прикладная криптография. Ис¬поль¬зо¬ва¬ние и синтез криптографических интерфейсов. М.: Издательско-торговый дом «Русская редакция», 2003. 416 с.
6.Дарахвелидае П. Г., Марков Е. П. Программирование в Delphi 7. СПб.: БХВ-Петербург, 2003. 784 с
7.Кэнту М. Delphi 7: Для профессионалов. СПб.: Питер, 2004. 1101 с.
8.Ярочкин В.И. Информационная безопасность. Учебник для вузов. «Трикста», 2005 г. 544 с.
9.Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты ин¬фор¬мации. М.: «Academia», 2006. 256 с.
10.Гофман В.Э., Хомоненко А.Д. DELPHI 6. СПб.: Питер, 2000. 1148 с.
11.Сингх С. Книга шифров. Тайная история шифров и их расшифровки. М.: АСТ», 2007 г. 448 с.
12.Семененко В.А., Федоров Н.В. Программно-аппаратная защита ин¬фор¬ма¬ции. М.: «Московский государственный индустриальный уни¬вер¬си¬тет», 2007 г., 339 с.
13.Фленов М.Е. Библия Delphi. Спб.: BHV, 2008. 800 с.
14.Ищейнов В., Мецатунян М. Защита конфиденциальной информации. М.: «Форум», 2009 г. 256 с.
15.Панасенко С. Алгоритмы шифрования. Специальный справочник. Спб.: «БХВ-Петербург», 2009 г. 576 с.