Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
СОДЕРЖАНИЕ
СПИСОК СОКРАЩЕНИЙ………….………………………………………..……………3
ВВЕДЕНИЕ ………………………………………………………………………………..4
1. СОВРЕМЕННАЯ КРИПТОГРАФИЯ.. ……………….………………………………..5
2.СОВРЕМЕННЫЕ ТРЕБОВАНИЯ К КРИПТОГРАФИЧЕСКИМ СИСТЕМАМ…… 6
3. ЭЦП ……………………………………………………………………..…………….7-9
4. КРИПТОГРАФИЧЕСКИЕ ХЭШ-ФУНКЦИИ ………………………………..….10-12
5. ДЕЙСТВУЮЩИЕ ГОСУДАРСТВЕННЫЕ СТАНДАРТЫ РФ АЛГОРИТМОВ ШИФРОВАНИЯ ………………………………..13-15
6. МЕЖДУНАРОДНЫЕ СТАНДАРТЫ……………………………………….……16-20
7. ПЕРСПЕКТИВЫ РАЗВИТИЯ КРИПТОГРАФИИ – КВАНТОВЫЕ ВЫЧИСЛЕНИЯ И КВАНТОВАЯ КРИПТОГРАФИЯ …………….…………………………………..21-22
8. БЕЗОПАСНОСТЬ АЛГОРИТМОВ………….…………………………………… 23-24
ЗАКЛЮЧЕНИЕ ……………………………………………………………………………25
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ …………………………………………26
Выдержка из текста
Сегодня во всем мире существенно изменился интерес к криптографии и прикладным решениям на ее основе. Резко расширилась сфера применения криптографических методов для защиты интеллектуальной собственности. Растет спрос на продукты для защиты информации, особенно в Internet-приложениях.
Усилия по стандартизации криптографических алгоритмов координируются на национальном и межнациональном уровне. Для того чтобы оценить масштаб работ, проводимых в данной области, достаточно упомянуть ряд международных конкурсов: AES , CryptoNessie , CRYPTREC , NP 18033 . Увеличивается количество учебных заведений, готовящих специалистов по криптографии. Контроль со стороны властей и организаций за разработкой, продажей и использованием технологий криптографии становится
Список использованной литературы
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Сингх С., Книга шифров. Тайная история шифров и их расшифровки. — М.: Астрель, 2007. – 448 с.
2. Бабаш А. В., Шанкин Г. П. Криптография (аспекты защиты).
- М .: СОЛОН-ПРЕСС, 2007. – 512 с
3. ГОСТ Р 34.10/34.11-94 (ЭЦП)
4. Гражданского кодекса РФ
5. Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 28.06.2014) "Об электронной подписи"
6. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования
7. ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»
8. Чмора А. Л. Современная прикладная криптография. – М.: “Гелиос АРВ”, 2001. – 256 с.
9. Журнал "Information Security/ Информационная безопасность" #6, 2013
ССЫЛКИ
1. http://computerlib.narod.ru/html/certification.htm — Перспективы ЭЦП
2. Advanced Encryption Standard — http://csrc.nist.gov/publications/fips/fips 197/fips-197.pdf
3. Data Encryption Standard — http://csrc.nist.gov/publications/fips/fips 46-3/fips 46-3.pdf
4. Triple DES — https://ru.wikipedia.org/wiki/Triple_DES
5. RSA — http://kriptografea.narod.ru/asim.html