Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
Введение ……………………………………………………………….………….3
ГЛАВА
1. Основные понятия……………..………………………………………4
1.1. Криптография……………………………………………………………….4
1.2. Конфиденциальность.………….…………..………………………………6
1.3. Целостность.………….…………..…………………………………..……8
1.4. Аутентификация.………….……………………………………..…………9
1.5. Цифровая подпись.………….…………………………..……..…………12
ГЛАВА
2. Режимы шифрования ………………………………………………..15
2.1. Соглашения и термины. ……………………………………………………………. 15
2.2 Электронная кодовая книга ECB………………………………….……. 17
2.3. Сцепление блоков по шифротексту CBC. ………………………………19
2.4. Обратная загрузка шифротекста CFB. ……………. ……………………22
2.5. Обратная загрузка выходных данных OFB. …………………………… 26
2.6. Шифрование со счётчиком CTR. ………………………………………. 28
2.7. Вектор инициализации. …………………………………………………. 31
2.8. Накопление ошибок в различных режимах шифрования……….……. 32
ГЛАВА
3. Программная реализация алгоритма шифрования DES. Режим ЕСВ……..…………………………………………………………………….…..36
3.1. Описание алгоритма….………….…………………….………….……. 36
3.2 Основные режимы работы алгоритма DES.….……………………..…. 48
3.3 Разработка программной реализации алгоритма.….…………………. 48
Заключение….…………………………………..……….………………….…… 50
Список использованной литературы………………….………………………..51
Приложение………………….………………………………………….………..53
Выдержка из текста
Криптография — наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т.е. преобразованием, которые делают защищенные входные данные труднораскрываемыми по входным данным без знания специальной ключевой информации — ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Криптосистема — семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму и обратно.
Желательно, чтобы методы шифрования обладали минимум двумя свойствами:
- законный получатель сможет выполнить обратное преобразование и расшифровать сообщение;
- криптоаналитик противника, перехвативший сообщение, не сможет восстановить по нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу нецелесообразной.
В данной работе разъясняется что такое режимы шифрования и какими они бывают. Описание пяти основных режимов шифрования приводится на основании документа, изданного Американским Национальным Институтом Стандартов и Технологий (сокращённо НИСТ).
Необходимо отметить, что в третьей главе была выполнена программная реализация шифра des.
Список использованной литературы
1. Введение в криптографию. [Электронный ресурс].
– Режим доступа: http://citforum.ru/security/cryptography/crypto_1.shtml
2. Криптография: Базовые знания о науке шифрования. [Электронный ресурс].
– Режим доступа: http://www.furfur.me/furfur/culture/culture/166567-kriptografiya
3. Operation modes (ECB, CBC, OFB, CFB).
[Электронный ресурс].
– Режим доступа: http://re.mipt.ru/infsec/2007/essay/2007_Operation_modes__Khromenkov.pdf
4. Режим шифрования. [Электронный ресурс].
– Режим доступа: https://ru.wikipedia.org/wiki/%D0%A0%D0%B5%D0%B6%D0%B8%D0%BC_%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F
5. Recommendation for Block Cipher Modes of Operation. NIST Special Publication 800-38A. Technology Administration U.S.Department of Commerce. 2001 Edition
6. Защита информации в компьютерных системах и сетях. Под ред. В.Ф.Шаньгина.-М.:Радио и связь, 1999.-328с.
7. Communication theory of secrecy systems. C.E.Shennon.Bell System Technical Journal, vol.28, 1949.
8. Страничка классических блочных шифров. А.Винокуров. [Электронный ресурс].
– Режим доступа: http://www.enlight.ru/crypto/
9. Введение в криптографию. Под общ. ред. В.В.Ященко.-M.: МЦНМО: "ЧеРо", 2000.
10. Ю.В.Романец, П.А. Тимофеев, В.Ф. Шаньгин Защита информации в компьютерных системах и сетях: Радио и связь: Москва, 1999. — 328 с.
11. Брюс Шнайер, Прикладная криптография: БХВ-Питер: Санкт-Петербург,2004.-718 с