Содержание

ВВЕДЕНИЕ 3

СХЕМА ФУНКЦИИ ХЕШИРОВАНИЯ 3

СХЕМА ФУНКЦИИ ДЭВИСА-МАЙЕРА 5

ЗАКЛЮЧЕНИЕ 7

СПИСОК ЛИТЕРАТУРЫ 8

Выдержка из текста

Долгое время занятие криптографией было уделом чудаков-одиночек. Среди них были одаренные ученые, дипломаты, священнослужители. Известны случаи, когда криптография считалась даже черной магией. Этот период развития криптографии как искусства длился с незапамятных времен до начала ХХ века, когда появились первые шифровальные машины. Понимание математического характера решаемых криптографией задач пришло только в середине ХХ века — после работ выдающегося американского ученого К.Шеннона.

В настоящее время криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Именно поэтому изучение вопросов криптографического закрытия информации, в частности исследование проблемы применения функций хеширования, является актуальным.

Слайд 3

Вопросам изучения схем функции хеширования посвящены работы таких авторов, как Мао В. (рассматривает актуальные проблемы современной криптографии, применение функций хеширования для обеспечения целостности информации); Петров А.А. (описывает применения функций хеширования в свете защиты данных при создании распределенных информационных систем); Молдовян А.А. (делает акцент на применении криптографических методах защиты информации в компьютерных сетях).

Список использованной литературы

1. Гришина Н. В. Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2009. — 256 с.

2. Мао В. Современная криптография: теория и практика.: Пер. с англ. – М.: Издательский дом «Вильямс», 2010. – 768с.

3. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.

4. Молдовян А.А. Криптография: скоростные шифры. – СПб.: БХВ-Петербург, 2012. – 496с.

5. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК Пресс, 2008. – 448с.

6. Попов И., Емельянова Н., Партыка Т. Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с.

7. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: издательский центр "Академия", 2005. – с. 205.

8. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2003г. — 504с.

9. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на СИ. – М.: Триумф, 2012. – 816с.

10. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2014. — 384 с.

11. Криптоанализ хэш-функций – прогресс внушает опасения[Электронный ресурс] Режим доступа: https://www.pgpru.com/biblioteka/statji/kriptoanalizheshfunkcijjprogressvnushaetopasenija

12. Цифровая подпись [Электронный ресурс] Режим доступа: http://pmpu.ru/vf4/crypto/signature

Похожие записи