Пример готового реферата по предмету: Информационная безопасность
Содержание
Ведение 3
1. Построение блочных шифров 4
1.1. Основные принципы построения блочных шифров 4
1.2. Структура Фейстеля 5
1.3. Стойкость блочных шифров 6
1.4. Влияние ошибок в криптограмме на дешифрованный текст сообщения 8
2. Виды блочных шифров 11
2.1. Шифр перестановок 11
2.2. Шифр подстановок 12
2.3. Шифр функциональных преобразований 13
2.3.1. Недостатки блочных шифров и необходимость использования модификаций 14
3. Алгоритм DES 15
3.1. Общее описание алгоритма DES 15
3.2. Структура алгоритма DES 15
3.3. Формирование расширенных ключей 17
3.4. Нелинейная функция 18
3.5. Методы криптоанализа шифра DES и его криптостойкость 20
3.5.1. Линейный криптоанализ 21
3.5.2. Дифференциальный криптоанализ 22
3.5.3. Криптоанализ на связанных ключах 23
4. Генерирование и хранение ключей в компьютерных системах 25
Заключение 27
Список использованной литературы 28
Выдержка из текста
Наиболее распространенный вид криптографических преобразований данных — это шифрование данных. Шифрование представляет собой процедуру конвертирования открытых данных в зашифрованные сведения. За время эволюции шифрования данных человечество изобрело немало способов шифрования (шифров).
Под шифром понимается комплекс обратимых манипуляций с открытыми данными в соответствии с некоторым алгоритмом шифрования, целью которых является преобразование данных в закрытые. Большая часть шифров со временем были признаны недостаточно эффективными, но некоторые применяются и сегодня.
Алгоритмы шифрования принято подразделять на два основных класса: симметричные и асимметричные. Алгоритмы шифрования, называемые симметричными, основаны на принципе, по которому отправитель информации для ее шифрования и получатель для дешифрации применяют один и тот же ключ. Такие алгоритмы еще называют алгоритмами с закрытым ключом. Закрытый ключ, разумеется, необходимо хранить в тайне и передавать его способом, при котором исключен его перехват.
Симметричные алгоритмы должны соответствовать двум основным требованиям: абсолютная утрата объектом шифрования каких-либо статистических закономерностей, а также, отсутствие линейности. Симметричные алгоритмы шифрования разделяют блочные и поточные. Блочные алгоритмы при шифровании разбивают исходные данные на блоки и далее, при помощи ключа, преобразуют каждый блок.
Список использованной литературы
1. Баричев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии — 3-е изд. — М.: Диалог-МИФИ, 2011. — 176 с.
2. Бутусов Д.Н., Каримов T.И., Тутуева А.В. Аппаратно-ориентированные неявные численные методы решения дифференциальных уравнений // Фундаментальные исследования. – 2016. – № 2-1. – С. 22-27
3. Васильева, И. Н. Криптографические методы защиты информации: учебник и практикум для академического бакалавриата / И. Н. Васильева. — М.: Издательство Юрайт, 2016. — 349 с.
4. Габидулин Э. М., Кшевецкий А. С., Колыбельников А. И. Защита информации: учебное пособие — М.: МФТИ, 2011. — 225 с.
5. Грушо А.А., Применко Э.А., Тимонина Е.Е. Теоретические основы компьютерной безопасности. М.: Академия, 2009. – 272 с.
6. Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем: учебное пособие/ СПбГУТ. — СПб, 2000. – 134 с.
7. Панасенко С. П. Алгоритмы шифрования. Специальный справочник — СПб.: BHV-СПб, 2009. — 576 с.
8. Партыка Т.Л., Попов И.И. Информационная безопасность. М.: Форум-Инфра, 2007. – 368 с.
9. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 1999. – 328 с.
10. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации. — 2-е изд. — М.: Горячая линия — Телеком, 2013. — 229 c.
11. Симонова О. Н. Особенности оценки качества и оптимизации алгоритмов симметричного шифрования // Молодой ученый. — 2016. — № 9. — С. 79-81.
12. Фомичёв В. М. Дискретная математика и криптология: Курс лекций / под ред. Н.Д. Подуфалов — М.: Диалог-МИФИ, 2013. — 397 с.
13. Шемет В.С., Айдинян А.Р. Обзор методов шифрования // Символ науки. 2016. № 6 – 1 С.112-115.
14. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си – М.:Триумф, 2012 – 816 с.