Содержание
Содержание
Введение 3
1. Концепция криптосистемы с открытым ключом 4
2. Криптосистема шифрования данных RSA 7
2.1 Характеристика криптосистемы RSA 7
2.2 Процедуры шифрования и расшифрования в криптосистеме RSA 10
2.3 Пример шифрования и расшифрования с помощью криптосистемы RSA 11
Заключение 13
Список использованных источников 14
Выдержка из текста
Про¬бле¬ма за¬щи¬ты инфор¬ма¬ции вол¬но¬ва¬ла че¬ло¬ве¬че¬ский ум с дав¬них вре¬мен. История криптографии – ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже систематический шифр, получивший его имя.
Бурное раз¬ви¬тие крип¬то¬гра¬фи¬че¬ские сис¬те¬мы по¬лу¬чи¬ли в го¬ды пер¬вой и вто¬рой ми¬ро¬вых войн. Начиная с послевоенного времени и по нынешний день, появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
Про¬бле¬мой защиты информации путем ее преобразования за¬ни¬ма¬ет-ся крип¬то¬ло¬гия. Криптология раз¬де¬ля¬ет¬ся на два на¬прав¬ле¬ния – крип¬то¬гра-фию и крип¬тоа¬на¬лиз. Це¬ли этих на¬прав¬ле¬ний прямо про¬ти¬во¬по¬лож¬ны:
— крип¬то¬гра¬фия за¬ни¬ма¬ет¬ся по¬ис¬ком и ис¬сле¬до¬ва¬ни¬ем ма¬те¬ма¬ти¬че¬ских ме¬то¬дов пре¬об¬ра¬зо¬ва¬ния ин¬фор¬ма¬ции из исходного вида в нечитаемую без знания некоторой дополнительной информации (ключа) форму;
— криптоанализ за¬ни¬ма¬ет¬ся по¬ис¬ком и ис¬сле¬до¬ва¬ни¬ем ма¬те¬ма¬ти¬че¬ских ме¬то¬дов рас¬шиф¬ро¬вки ин¬фор¬ма¬ции без зна¬ния клю¬чей.
Основные направления использования криптографических методов – передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хра¬не¬ние ин¬фор¬ма¬ции (до¬ку¬мен¬тов, баз данных) на но¬си¬те¬лях в за¬шиф¬ро¬ван-ном ви¬де. [1]
Цель контрольной работы — рассмотреть асимметричные криптосистемы.
Список использованной литературы
Список использованных источников
1. Криптопреобразование по методу RSA. URL: http://pandia.ru/text/78/221/45335.php (дата обращения 20.03.2017).
2. Романец Ю.В, Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – 2-е изд., перераб. и доп. – М.: Радио и связь, 2001. – 376 с.
3. Криптосистема RSA. URL: http://bezopasnik.org/article/cryptography/4.htm (дата обращения 20.03.2017).