Для студентов МГУ им. Ломоносова по предмету Любой или несколько предметовКриптографические способы контроля целостности и их практическая реализацияКриптографические способы контроля целостности и их практическая реализация
4,9551042
2024-09-192024-09-19СтудИзба
Курсовая работа: Криптографические способы контроля целостности и их практическая реализация
Описание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1 Методы криптографического контроля целостности
1.1 Понятие целостности файлов
1.2 Методы контроля целостности данных
1.2.1 Метод криптографического контроля целостности MAC
1.2.2 Метод криптографического контроля целостности MDC
1.2.3 Сравнение методов контроля целостности MAC и MDC
1.3 Способы контроля целостности
1.3.1 Хэш-функция
1.3.2 Криптографические механизмы
1.3.3 Контрольная сумма
1.3.4 Электронная подпись
1.3.5 Проверка целостности в базах данных
1.3.6 Резервное копирование и восстановление данных
1.4 Вывод по первому разделу
2 Практическая реализация способов контроля целостности
2.1 Создание алгоритма SHA256
2.2 Алгоритм хэширования SHA–256
2.3 Создание алгоритма RSA
2.4 Алгоритм асимметричного шифрования RSA
2.3 Вывод по второму разделу
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
В настоящей дипломной работе применяют следующие определения, обозначения и сокращения
AES – Advanced Encryption Standard
CBC – Cipher Block Chaining
RSA – Rivest Shamir Adleman
SHA–256 – Secure Hash Algorithm 256–bit
MDC – Manipulation (Modification) Detection Code
MIC – Message Integrity Code
МАС – Message Authentication Code
ECB – Electronic Codebook
IV – initialization vector (вектора инициализации)
ИС – информационная система
ФСБ – Федеральная служба безопасности
ФСТЭК – Федеральная служба по техническому и экспортному контролю
ЭВМ – электронная вычислительная машина
ЭЦП – электронная цифровая подпись
(Отсортировать по алфавиту)
ВВЕДЕНИЕ
1 Методы криптографического контроля целостности
1.1 Понятие целостности файлов
1.2 Методы контроля целостности данных
1.2.1 Метод криптографического контроля целостности MAC
1.2.2 Метод криптографического контроля целостности MDC
1.2.3 Сравнение методов контроля целостности MAC и MDC
1.3 Способы контроля целостности
1.3.1 Хэш-функция
1.3.2 Криптографические механизмы
1.3.3 Контрольная сумма
1.3.4 Электронная подпись
1.3.5 Проверка целостности в базах данных
1.3.6 Резервное копирование и восстановление данных
1.4 Вывод по первому разделу
2 Практическая реализация способов контроля целостности
2.1 Создание алгоритма SHA256
2.2 Алгоритм хэширования SHA–256
2.3 Создание алгоритма RSA
2.4 Алгоритм асимметричного шифрования RSA
2.3 Вывод по второму разделу
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
В настоящей дипломной работе применяют следующие определения, обозначения и сокращения
AES – Advanced Encryption Standard
CBC – Cipher Block Chaining
RSA – Rivest Shamir Adleman
SHA–256 – Secure Hash Algorithm 256–bit
MDC – Manipulation (Modification) Detection Code
MIC – Message Integrity Code
МАС – Message Authentication Code
ECB – Electronic Codebook
IV – initialization vector (вектора инициализации)
ИС – информационная система
ФСБ – Федеральная служба безопасности
ФСТЭК – Федеральная служба по техническому и экспортному контролю
ЭВМ – электронная вычислительная машина
ЭЦП – электронная цифровая подпись
(Отсортировать по алфавиту)
ВВЕДЕНИЕ
В 21 веке большая часть информации во всех организациях, вне зависимости от рода деятельности, обрабатывается в цифровом виде. В связи с этим всё чаще и чаще специалисты по информационной безопасности работают над вопросами по защите конфиденциальной информации в своих организациях. Некоторые информационные данные, в частности государственных организаций, представляют собой особую важность и могут являться целью для злоумышленников. Проблематика информационной безопасности распространяется практически на все сферы жизнедеятельности, которые связанны с производством, преобразованием, потреблением, накоплением и хранением информации независимо от способов и средств осуществления этих процессов. Вместе с общими методами обеспечения информационной безопасности Российской Федерации для каждой сферы жизнедеятельности государства и общества могуХарактеристики курсовой работы
Учебное заведение
Семестр
Просмотров
2
Размер
1,36 Mb
Список файлов
Криптографические способы контроля целостности и их практическая реализация.docx
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
МГУ им. Ломоносова
Tortuga
















