Содержание
ВВЕДЕНИЕ 3
СХЕМА ФУНКЦИИ ХЕШИРОВАНИЯ 3
СХЕМА ФУНКЦИИ ДЭВИСА-МАЙЕРА 5
ЗАКЛЮЧЕНИЕ 7
СПИСОК ЛИТЕРАТУРЫ 8
Выдержка из текста
Долгое время занятие криптографией было уделом чудаков-одиночек. Среди них были одаренные ученые, дипломаты, священнослужители. Известны случаи, когда криптография считалась даже черной магией. Этот период развития криптографии как искусства длился с незапамятных времен до начала ХХ века, когда появились первые шифровальные машины. Понимание математического характера решаемых криптографией задач пришло только в середине ХХ века — после работ выдающегося американского ученого К.Шеннона.
В настоящее время криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Именно поэтому изучение вопросов криптографического закрытия информации, в частности исследование проблемы применения функций хеширования, является актуальным.
Слайд 3
Вопросам изучения схем функции хеширования посвящены работы таких авторов, как Мао В. (рассматривает актуальные проблемы современной криптографии, применение функций хеширования для обеспечения целостности информации); Петров А.А. (описывает применения функций хеширования в свете защиты данных при создании распределенных информационных систем); Молдовян А.А. (делает акцент на применении криптографических методах защиты информации в компьютерных сетях).
Список использованной литературы
1. Гришина Н. В. Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2009. — 256 с.
2. Мао В. Современная криптография: теория и практика.: Пер. с англ. – М.: Издательский дом «Вильямс», 2010. – 768с.
3. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
4. Молдовян А.А. Криптография: скоростные шифры. – СПб.: БХВ-Петербург, 2012. – 496с.
5. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК Пресс, 2008. – 448с.
6. Попов И., Емельянова Н., Партыка Т. Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с.
7. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: издательский центр "Академия", 2005. – с. 205.
8. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2003г. — 504с.
9. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на СИ. – М.: Триумф, 2012. – 816с.
10. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2014. — 384 с.
11. Криптоанализ хэш-функций – прогресс внушает опасения[Электронный ресурс] Режим доступа: https://www.pgpru.com/biblioteka/statji/kriptoanalizheshfunkcijjprogressvnushaetopasenija
12. Цифровая подпись [Электронный ресурс] Режим доступа: http://pmpu.ru/vf4/crypto/signature