На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Шифрование и защита данных при хранении и передачи. Защита Информации

Информация:

Тип работы: реферат. Предмет: Информатика. Добавлен: 7.5.2013. Сдан: 2010. Страниц: 24. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Министерство образования в РФ

Содержание
1. Введение…………………………………………………………………………3
2. Для чего нужно шифрование…………………………………………… ……....4
2.1 Предания старины глубокой... .………………………………………………...6
2.2 ХХ век - от интуиции к науке …………………………………………………7
2.3 Классификация алгоритмов шифрования………………………………........8
2.4 Симметричные алгоритмы шифрования ……………………………………...8
2.5 Потоковые шифры………………………………………………………………9
2.6 Блочные шифры……………………………………………………………….10
2.7 Асимметричные алгоритмы……………………………………………........12
2.7.1 RSA………………………………………………………………………12
2.7.2 ElGarmal…………………………………………………………………12
2.8 Сравнение симметричных и асимметричных алгоритмов шифрования..13
2.9 Проверка подлинности информации. Цифровая подпись…………………13
2.10 Реализация алгоритмов шифрования………………………………………..15
2.11 Криптология с открытым ключом…………………………………………...15
3. Защита данных и технологии шифрования ………………………………...16
3.1 Технологии шифрования………………………………………………………17
3.2 Особенности операционных систем………………………………………….18
3.3 Пригодность различных подходов к шифрованию данных……………….20
3.4 Шифрование с использованием сильной аутентификации………………..22
4. Заключение…………………………………………………………………….23
5. Литература……………………………………………………………………...24


Введение

Для многих людей слово “шифрование” вызывает образы шпионов, тайных операций и дешифровщиков, которые лихорадочно работают над расшифровкой вражеских сообщений. Собственно, шифрование - бесценный инструмент для безопасного хранения конфиденциальной информации.
К сожалению, многие предприятия не пользуются преимуществами технологий шифрования, опасаясь, что это слишком сложно. В самом деле, шифрование особо ценных данных не намного сложнее, чем запуск антивирусного сканера или резервного копирования данных.
Для этого, что лучше представить, что представляет шифрование, обратимся к полному определению.
Шифрование - это способ повышения безопасности сообщения или файла, при котором их содержимое преобразуется так, что оно может быть прочитано только пользователем, обладающим соответствующим ключом шифрования для расшифровки содержимого. Например, при совершении покупки в Интернете данные сделки (такие как адрес, телефон, номер кредитной карты) обычно зашифровываются в целях безопасности. Используйте шифрование, когда требуется повышенный уровень защиты данных.
В своем реферате я подробно рассмотрю алгоритм шифрования, виды шифрования, и другие важные моменты.
В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для не санкционированного доступа к передаваемой информации. .........


Литература

· 1. Водолазский В. Коммерческие системы шифрования: основные алгоритмы и их реализация. Часть 1. // Монитор. - 2002. - N 6-7. - c. 14 - 19.
· 2. Игнатенко Ю.И. Как сделать так, чтобы?.. // Мир ПК. - 2009. - N 8. - c. 52 - 54.
· 3. Ковалевский В., Максимов В. Криптографические методы. // КомпьютерПресс. - 1993. - N 5. - c. 31 - 34.
· 4. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 2008.
· 5. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - M.: Радио и связь, 1992.
· 6. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. - М.: Мир,2008.
· 7. Шмелева А. Грим - что это ? // HardнSoft. - 2009. - N 5.
· 8. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
·
· blog.delfit.com/shifrovanie-dannyx/




Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.