Дипломная работа

от 20 дней
от 9999 рублей

Заказать

Курсовая работа

от 10 дней
от 1999 рублей

Заказать

Реферат

от 3 дней
от 699 рублей

Заказать

Контрольная работа

от 3 дней
от 99 рублей
за задачу

Заказать

Диссертация

Сроки и стоимость индивидуальные

Заказать

Главная - Информатика - Разделение секрета

Разделение секрета Информатика. Курсовая

  • Тема: Разделение секрета
  • Автор: Юлия
  • Тип работы: Курсовая
  • Предмет: Информатика
  • Страниц: 21
  • Год сдачи: 2009
  • ВУЗ, город: Москва
  • Цена(руб.): 1500 рублей

Заказать персональную работу

Выдержка

Введение
Как передать нужную информацию нужному адресату в тайне от других? Каждый из читателей в разное время и с разными целями наверняка пытался решить для себя эту практическую задачу (для удобства дальнейших ссылок назовем ее задача ТП, т. е. задача Тайной Передачи). Выбрав подходящее решение, он, скорее всего, повторил изобретение одного из способов скрытой передачи информации, которым уже не одна тысяча лет.
Размышляя над задачей ТП, нетрудно прийти к выводу, что есть три возможности.
1. Создать абсолютно надежный, недоступный для других канал связи между абонентами.
2. Использовать общедоступный канал связи, но скрыть сам факт передачи информации.
3. Использовать общедоступный канал связи, но передавать по нему нужную информацию в так преобразованном виде, чтобы восстановить ее мог только адресат.
Прокомментируем эти три возможности.
1. При современном уровне развития науки и техники сделать такой канал связи между удаленными абонентами для неоднократной передачи больших объемов информации практически нереально.
2. Разработкой средств и методов скрытия факта передачи сообщения занимается стеганография.
Первые следы стеганографических методов теряются в глубокой древности. Например, известен такой способ скрытия письменного сообщения: голову раба брили, на коже головы писали сообщение и после отрастания волос раба отправляли к адресату.
Из детективных произведений хорошо известны различные способы тайнописи между строк обычного, незащищаемого текста: от молока до сложных химических реактивов с последующей обработкой.
Также из детективов известен метод микроточки: сообщение записывается с помощью современной техники на очень маленький носитель (микроточку), который пересылается с обычным письмом, например, под маркой или где-нибудь в другом, заранее обусловленном месте.
В настоящее время в связи с широким распространением компьютеров известно много тонких методов запрятывания защищаемой информации внутри больших объемов информации, хранящейся в компьютере. Наглядный пример запрятывания текстового файла в графический можно найти в Интернете); Конечно, с помощью стеганографии можно прятать и предварительно зашифрованные тексты, но, вообще говоря, стеганография и криптография - принципиально различные направления в теории и практике защиты информации.)
3. Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография. Такие методы и способы преобразования информации называются шифрами.
Шифрование (зашифрование) - процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре.

Содержание

СОДЕРЖАНИЕ
Введение 3
1. Предмет криптографии 6
2. Разделение секрета. 15
2.1 Мотивация. 18
2.2 Тривиальная схема 19
2. 3 Схема Блэкли . 19
3. Заключение 20
4.Список используемой литературы 21

Литература

4.Список используемой литературы

1. Анохин М. И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. М.: МИФИ, 1997
2. Гэри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи. М.: Мир, 1982.
3. Варновский Н. П. О стойкости схем электронной подписи с аппаратной поддержкой. Технический отчет. Лаборатория МГУ по математическим проблемам криптографии, 1997.
4. Мак-Вильямс Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки. М.: Связь, 1979.
5. Теория и практика обеспечения информационной безопасности. Под редакцией П. Д. Зегжды. М.: Издательство Агентства ``Яхтсмен'', 1996.
6. Р. Сайка. 56-разрядный код DES ``расколот'' на персональном компьютере. Computerworld Россия, 29 июля 1997.
7. М. Гарднер. От мозаик Пенроуза к надежным шифрам. М.: Мир, 1993.
8. В. Жельников. Криптография от папируса до компьютера. М.: ABF, 1996.
9. А. Саломаа. Криптография с открытым ключом. М.: Мир, 1995.
10. Б. Анин, А. Петрович. Радиошпионаж. М.: Международные отношения, 1996.
11. Г. А. Гуревич. Криптограмма Жюля Верна. // Квант, #9, 1985.
12. Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. Криптографические идеи XIX века. Русская Криптография // Защита информации. Конфидент. №3, 2004.
13. Гольев Ю.И., Ларин Д.А., Тришин А.Е., Шанкин Г.П. Криптографическая деятельность в США XVIII-XIX веков. // Защита информации. Конфидент. №6, 2004.
14. Кузьмин Л.А. Не забывать своих героев // Защита информации. Конфидент №1, 1998.
15. Кан Д. Взломщики кодов, М.: «Центрполиграф», 2000.
16. Черчхаус Р. Коды и шифры. Юлий Цезарь, Энигма и Интернет.  М.: ВЕСЬ МИР, 2005.

Форма заказа

Заполните, пожалуйста, форму заказа, чтобы менеджер смог оценить вашу работу и сообщил вам цену и сроки. Все ваши контактные данные будут использованы только для связи с вами, и не будут переданы третьим лицам.

Тип работы *
Предмет *
Название *
Дата Сдачи *
Количество Листов*
уточните задание
Ваши Пожелания
Загрузить Файлы

загрузить еще одно дополнение
Страна
Город
Ваше имя *
Эл. Почта *
Телефон *
  

Название Тип Год сдачи Страниц Цена
Анализ предметной области Курсовая 2010 21 1500
Автоматизированная обработка информации в налоговой сфере Курсовая 2010 48 1500
Автоматизированная обработка информации по управлению трудовыми ресурсами Курсовая 2010 35 1500
Назначение, эволюция и классификация операционных систем Курсовая 2010 22 800
Система для определения соционического типа Курсовая 2010 22 1500
Аудиотека Курсовая 2010 26 1500
Программа на языке VBA и шаги по ее написанию Курсовая 2010 24 1500
Экспертные системы Курсовая 2010 33 1500
Разработка приложения апплета, способного выполняться в веб браузере Курсовая 2011 11 1500
Матричный калькулятор Курсовая 2010 16 1500
курсовые, дипломные, контрольные на заказ скидки на курсовые, дипломные, контрольные на заказ

© 2010-2016, Все права защищены. Принимаем заказы по всей России.