Введение 3
1. Использование криптографических алгоритмов для обеспечения конфиденциальности и аутентификации 4
1.1 Криптографический алгоритм RSA 4
1.2 Криптографический алгоритм DES 9
1.3 Криптографические хэш-функции 15
1.4 Использование хэш-функций при аутентификации (целостности) сообщений 17
1.5 Использование хэш-функций при вычислении электронной цифровой подписи 19
1.6 Идентификация с использованием паролей 20
2. Разработка криптографических приложений 22
2.1 Библиотеки языка программирования С++ 22
2.2 Обзор криптографических библиотек 24
2.2.1 Библиотека Crypto++ 24
2.2.2 Библиотека Botan 26
2.2.3 Библиотека BeeCrypt 27
2.3 Сравнение возможностей библиотек 29
Заключение 31
Список литературы 32
Содержание
Выдержка из текста
Нобл (David Noble), предложил тогда первый гибкий носитель диаметром 8″ в защитном чехле с чистящим внутренним покрытием. он с группой коллег снова сменил пристанище, основав фирму Shugart Associates по разработке и производству накопителей на гибких дисках.
Булгакова «Собачье сердце» на испанский язык
Цель – провести сравнительный анализ прикладных программ обработки данных и применить оптимальный для конкретного случая пакет обработки данных для анализа данных, полученных в ходе маркетингового исследования.
Сравнительный анализ английской и шотландской топонимии на примере населенных пунктов
Степень научной разработанности проблемы. Правовые аспекты государственного управления предметно представлены в монографиях и учебных издания по социальному управлению и административному праву ученых-юристов, социологов и политологов А.А. Гришковца, Н.М. Казанцева, В.А. Козбаненко, В.И.Лукьяненко, А.В. Оболонского, Е.В. Охотского, В.Л. Романова, А.И. Турчинова, В.А. Сулемова. Немалый научный и практический интерес представляет исследования Г.К. Ашина, И.А. Василенко, О.Е. Петрунина, СВ. Пронкина, других отечественных и зарубежных ученых, посвященные изучению зарубежного опыта построения систем государственно-административного управления, особенно с точки зрения его применения в условиях современной России.
Криптография — наука о шифрах — долгое время была засекречена, так как применялась, в основном, для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства, но и частных лиц, и организаций. Дело здесь совсем не обязательно в секретах. Слишком много различных сведений гуляет по всему свету в цифровом виде. «И над этими сведениями висят угрозы недружественного ознакомления, накопления, подмены, фальсификации и т.п. Наиболее надежные методы защиты от таких угроз дает именно криптография» [42].
Организационная защита информации — это регламентация деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.
Практическая значимость данной работы состоит в том, что разработанный проект организации офисной сети может в дальнейшем использоваться на различных предприятиях и в учреждениях. В зависимости от количества и назначения рабочих станций, потребуется внести незначительные изменения.
Порой информация достоверная, а порой и нет.В современном мире без информации прожить невозможно. Поэтому данная тема курсовой работы «Сравнительный анализ сайтов актеров» считается актуальной на сегодняшний день.
Практическое задание: Сравнительный анализ моделей корпоративной социальной ответственности
Актуальность темы курсовой работы состоит в том, что величина, динамика, структура и состояние дебиторской и кредиторской задолженностей оказывают большое влияние на финансовое состояние субъектов экономики. Необходимость в оценке задолженностей возникает в случаях судебного и внесудебного урегулирования взаимных требований предприятий, при проведении анализа финансового состояния организации, при оценке стоимости бизнеса.Анализ дебиторской и кредиторской задолженностей является одним из приоритетных вопросов на предприятии, т.
Список источников информации
1. Алферов А.П., Зубов А.Ю., Кузьмин А.С. Основы криптографии, Гелиос АРВ, М., 2010.
2. Баранов А.П., Борисенко Н.П., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности., Орел, 2010.
3. Герасименко В.А., Малюк А.А. Основы защиты информации. — М. 2009. — 537 с.
4. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2010. — 452 с.
5. Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. — СПб.: БХВ-Петербург, 2009.
6. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. — 2-е изд., перераб. и доп. — М.: Радио и связь, 2010. — 376 с.
7. Теория и практика информационной безопасности», под ред. П.Д. Зегжды. М,: изд-во “Яхтсмен». 2010. – 192 с.
8. Теренин А.А. Информационные уязвимости интернет-проектов электронной торговли. Доклады международной конференции «Информационные средства и технологии», том 2, г. Москва, 16-18 октября, 2010
9. Теренин АА., Мельников Ю.Н. Создание защищенного канала в сети. Материалы семинара «Информационная безопасность – юг России», Таганрог, 28-30 июня 2010
10. Алгоритм шифрования RSA [Электронный ресурс], режим доступа: http://www.e-nigma.ru/stat/rsa/
11. Алгоритм RSA [Электронный ресурс], режим доступа: http://www.cyberguru.ru/algorithms/ cryptography/rsa.html
12. Беляев А.В. Методы и средства защиты информации, курс лекций. ЧФ СПбГТУ 30.11.2009
13. Васильев А.В. Что такое ГОСТ28147-89 [Электронный ресурс], режим доступа: http://www.halyava.ru/aaalexey/GOST.html
14. Васильев А.В. [Электронный ресурс], режим доступа: Что такое тройной DES, http://www.halyava.ru/aaalexey/TrippleDES.html
15. Евтушенко Владимир Тройной DES. Новый стандарт? [Электронный ресурс], режим доступа: http://www.bgs.ru/russian/security05.html
список литературы