Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
Введение ……………………………………………………………………….3
ГЛАВА
1. Хеш-функции в программировании………………….…………..4
1.1. Требования к хеш-таблицам и хеш-функциям …………….………….4
1.2. Хеш-таблица ………………………..…………………………………..4
1.3. Принцип последовательного выполнения операций ………………..7
1.4. Принцип произвольного доступа к ячейкам …..……………………..7
ГЛАВА
2. Примеры «хороших» хеш-функций………………………………..7
ГЛАВА
3. Криптографические хеш-функции…………………………………8
ГЛАВА
4. Идеальная хеш-функция…………………………………………..10
ГЛАВА
5. Отечественный стандарт «Стрибог»……………………………..12
5.1. Конструкция Меркле – Дамгарда …………………….………..………….12
5.2. Завершающее преобразование ………………….………………………..15
5.3. Конструкция Миагучи – Пренели ………………….…….…..…………..15
5.4. Функция сжатия …..…………………………………….…….….………..17
ГЛАВА
6. Практическое применение хеш-функций……….…………….…..19
6.3. Проверки целостности …………………….………………….…….……..23
6.4. Электронная подпись …………………………………………….………..24
Заключение…..……………………………………………………….….……… 25
Список использованной литературы………………………………..………….26
Приложения …..……………………………………………………..……………27
Выдержка из текста
Хеш-функции впервые упоминаются в середине XX-го века как решение задачи о словаре.
Задача о словаре
Задача о словаре состоит в следующем: имеется набор объектов и описаний. Эти объекты
хранятся в оперативной памяти или на жёстком диске. Требуется по описанию объектов быстро найти эти объекты (это могут быть файлы в файловой системе, записи в базе данных).
В 1953 году этим занимался Дональд Кнут. В 1956 году это было явно описано именно как хеш-функция. В 1968 году на эту тему появляется публикация в «Communications of the ACM» — большая обзорная статья работника Bell Labs, который позже переходит в организацию NSA. Эта статья считается ключевой: в ней впервые подробным образом описывается, какие бывают хеш-функции, для чего они предназначены, какие плюсы и минусы у них есть.
Список использованной литературы
1. Хеш-функция Стрибог или в городе новый шериф. [Электронный ресурс].
– Режим доступа: https://habrahabr.ru/post/188152/.
2. ГОСТ Р 34.11-94. [Электронный ресурс].
– Режим доступа: https://ru.wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_34.11-94.
3. ГОСТ Р 34.11-94. [Электронный ресурс].
– Режим доступа: http://protect.gost.ru/document.aspx?control=7&id=134550.
4. КРИПТОГРАФИЧЕСКИЕХЕШ-ФУНКЦИИ. [Электронный ресурс].
– Режим доступа: http://lectoriy.mipt.ru/file/material/CompTech-InforSecur-M05-Vladim-131005.01.pdf .
5. Пример реализации Хеш-функция по ГОСТ 34.11. [Электронный ресурс].
– Режим доступа: http://bootcode.ru/index.php/sec/10-khesh-funktsiya-po-gost-34-11.