Дипломная работа

от 20 дней
от 9999 рублей

Курсовая работа

от 10 дней
от 1999 рублей

Реферат

от 3 дней
от 699 рублей

Контрольная работа

от 3 дней
от 99 рублей
за задачу

Диссертация

Сроки и стоимость индивидуальные

Главная - Информатика - Разделение секрета

Разделение секрета Информатика . Курсовая

  • Тема: Разделение секрета
  • Автор: Юлия
  • Тип работы: Курсовая
  • Предмет: Информатика
  • Страниц: 21
  • Год сдачи: 2009
  • ВУЗ, город: Москва
  • Цена(руб.): 1500 рублей

Заказать персональную работу

Выдержка

Введение
Как передать нужную информацию нужному адресату в тайне от других? Каждый из читателей в разное время и с разными целями наверняка пытался решить для себя эту практическую задачу (для удобства дальнейших ссылок назовем ее задача ТП, т. е. задача Тайной Передачи). Выбрав подходящее решение, он, скорее всего, повторил изобретение одного из способов скрытой передачи информации, которым уже не одна тысяча лет.
Размышляя над задачей ТП, нетрудно прийти к выводу, что есть три возможности.
1. Создать абсолютно надежный, недоступный для других канал связи между абонентами.
2. Использовать общедоступный канал связи, но скрыть сам факт передачи информации.
3. Использовать общедоступный канал связи, но передавать по нему нужную информацию в так преобразованном виде, чтобы восстановить ее мог только адресат.
Прокомментируем эти три возможности.
1. При современном уровне развития науки и техники сделать такой канал связи между удаленными абонентами для неоднократной передачи больших объемов информации практически нереально.
2. Разработкой средств и методов скрытия факта передачи сообщения занимается стеганография.
Первые следы стеганографических методов теряются в глубокой древности. Например, известен такой способ скрытия письменного сообщения: голову раба брили, на коже головы писали сообщение и после отрастания волос раба отправляли к адресату.
Из детективных произведений хорошо известны различные способы тайнописи между строк обычного, незащищаемого текста: от молока до сложных химических реактивов с последующей обработкой.
Также из детективов известен метод микроточки: сообщение записывается с помощью современной техники на очень маленький носитель (микроточку), который пересылается с обычным письмом, например, под маркой или где-нибудь в другом, заранее обусловленном месте.
В настоящее время в связи с широким распространением компьютеров известно много тонких методов запрятывания защищаемой информации внутри больших объемов информации, хранящейся в компьютере. Наглядный пример запрятывания текстового файла в графический можно найти в Интернете); Конечно, с помощью стеганографии можно прятать и предварительно зашифрованные тексты, но, вообще говоря, стеганография и криптография - принципиально различные направления в теории и практике защиты информации.)
3. Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография. Такие методы и способы преобразования информации называются шифрами.
Шифрование (зашифрование) - процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре.

Содержание

СОДЕРЖАНИЕ
Введение 3
1. Предмет криптографии 6
2. Разделение секрета. 15
2.1 Мотивация. 18
2.2 Тривиальная схема 19
2. 3 Схема Блэкли . 19
3. Заключение 20
4.Список используемой литературы 21

Литература

4.Список используемой литературы

1. Анохин М. И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. М.: МИФИ, 1997
2. Гэри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи. М.: Мир, 1982.
3. Варновский Н. П. О стойкости схем электронной подписи с аппаратной поддержкой. Технический отчет. Лаборатория МГУ по математическим проблемам криптографии, 1997.
4. Мак-Вильямс Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки. М.: Связь, 1979.
5. Теория и практика обеспечения информационной безопасности. Под редакцией П. Д. Зегжды. М.: Издательство Агентства ``Яхтсмен'', 1996.
6. Р. Сайка. 56-разрядный код DES ``расколот'' на персональном компьютере. Computerworld Россия, 29 июля 1997.
7. М. Гарднер. От мозаик Пенроуза к надежным шифрам. М.: Мир, 1993.
8. В. Жельников. Криптография от папируса до компьютера. М.: ABF, 1996.
9. А. Саломаа. Криптография с открытым ключом. М.: Мир, 1995.
10. Б. Анин, А. Петрович. Радиошпионаж. М.: Международные отношения, 1996.
11. Г. А. Гуревич. Криптограмма Жюля Верна. // Квант, #9, 1985.
12. Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. Криптографические идеи XIX века. Русская Криптография // Защита информации. Конфидент. №3, 2004.
13. Гольев Ю.И., Ларин Д.А., Тришин А.Е., Шанкин Г.П. Криптографическая деятельность в США XVIII-XIX веков. // Защита информации. Конфидент. №6, 2004.
14. Кузьмин Л.А. Не забывать своих героев // Защита информации. Конфидент №1, 1998.
15. Кан Д. Взломщики кодов, М.: «Центрполиграф», 2000.
16. Черчхаус Р. Коды и шифры. Юлий Цезарь, Энигма и Интернет.  М.: ВЕСЬ МИР, 2005.

Форма заказа

Напрмер, Экономика

Похожие работы

Название Цена
Анализ предметной области 1500
Автоматизированная обработка информации в налоговой сфере 1500
Автоматизированная обработка информации по управлению трудовыми ресурсами 1500
Назначение, эволюция и классификация операционных систем 800
Система для определения соционического типа 1500
Аудиотека 1500
Программа на языке VBA и шаги по ее написанию 1500
Экспертные системы 1500
Разработка приложения апплета, способного выполняться в веб браузере 1500
Матричный калькулятор 1500

© 2010-2017, Все права защищены. Принимаем заказы по всей России.