Дипломные, курсовые и контрольные работы на заказ Заказать написание уникальной работы, купить готовую работу  
 
Заказать реферат на тему
Диплом на заказа
Крусовые и рефераты
Заказать курсовик по химии
Заказать дипломную работу
контрольные работы по математике
контрольные работы по геометрии
Заказать курсовую работу
первод с английского
 
   
   
 
Каталог работ --> Технические --> Информатика --> Разделение секрета

Разделение секрета

Москва

Курсовая по предмету:
"Информатика"



Название работы:
"Разделение секрета"




Автор работы: Юлия
Страниц: 21 шт.



Год:2009

Цена всего:1490 рублей

Цена:2490 рублей

Купить Заказать персональную работу


Краткая выдержка из текста работы (Аннотация)

Введение

Как передать нужную информацию нужному адресату в тайне от других? Каждый из читателей в разное время и с разными целями наверняка пытался решить для себя эту практическую задачу (для удобства дальнейших ссылок назовем ее задача ТП, т. е. задача Тайной Передачи). Выбрав подходящее решение, он, скорее всего, повторил изобретение одного из способов скрытой передачи информации, которым уже не одна тысяча лет.

Размышляя над задачей ТП, нетрудно прийти к выводу, что есть три возможности.

1. Создать абсолютно надежный, недоступный для других канал связи между абонентами.

2. Использовать общедоступный канал связи, но скрыть сам факт передачи информации.

3. Использовать общедоступный канал связи, но передавать по нему нужную информацию в так преобразованном виде, чтобы восстановить ее мог только адресат.

Прокомментируем эти три возможности.

1. При современном уровне развития науки и техники сделать такой канал связи между удаленными абонентами для неоднократной передачи больших объемов информации практически нереально.

2. Разработкой средств и методов скрытия факта передачи сообщения занимается стеганография.

Первые следы стеганографических методов теряются в глубокой древности. Например, известен такой способ скрытия письменного сообщения: голову раба брили, на коже головы писали сообщение и после отрастания волос раба отправляли к адресату.

Из детективных произведений хорошо известны различные способы тайнописи между строк обычного, незащищаемого текста: от молока до сложных химических реактивов с последующей обработкой.

Также из детективов известен метод микроточки: сообщение записывается с помощью современной техники на очень маленький носитель (микроточку), который пересылается с обычным письмом, например, под маркой или где-нибудь в другом, заранее обусловленном месте.

В настоящее время в связи с широким распространением компьютеров известно много тонких методов запрятывания защищаемой информации внутри больших объемов информации, хранящейся в компьютере. Наглядный пример запрятывания текстового файла в графический можно найти в Интернете); Конечно, с помощью стеганографии можно прятать и предварительно зашифрованные тексты, но, вообще говоря, стеганография и криптография - принципиально различные направления в теории и практике защиты информации.)

3. Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография. Такие методы и способы преобразования информации называются шифрами.

Шифрование (зашифрование) - процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре.

Содержание работы

СОДЕРЖАНИЕ

Введение 3

1. Предмет криптографии 6

2. Разделение секрета. 15

2.1 Мотивация. 18

2.2 Тривиальная схема 19

2. 3 Схема Блэкли . 19

3. Заключение 20

4.Список используемой литературы 21

Использованная литература

  1. Список используемой литературы
  2. Анохин М. И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. М.: МИФИ, 1997
  3. Гэри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи. М.: Мир, 1982.
  4. Варновский Н. П. О стойкости схем электронной подписи с аппаратной поддержкой. Технический отчет. Лаборатория МГУ по математическим проблемам криптографии, 1997.
  5. Мак-Вильямс Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки. М.: Связь, 1979.
  6. Теория и практика обеспечения информационной безопасности. Под редакцией П. Д. Зегжды. М.: Издательство Агентства ``Яхтсмен'', 1996.
  7. Р. Сайка. 56-разрядный код DES ``расколот'' на персональном компьютере. Computerworld Россия, 29 июля 1997.
  8. М. Гарднер. От мозаик Пенроуза к надежным шифрам. М.: Мир, 1993.
  9. В. Жельников. Криптография от папируса до компьютера. М.: ABF, 1996.
  10. А. Саломаа. Криптография с открытым ключом. М.: Мир, 1995.
  11. Б. Анин, А. Петрович. Радиошпионаж. М.: Международные отношения, 1996.
  12. Г. А. Гуревич. Криптограмма Жюля Верна. // Квант, #9, 1985.
  13. Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. Криптографические идеи XIX века. Русская Криптография // Защита информации. Конфидент. №3, 2004.
  14. Гольев Ю.И., Ларин Д.А., Тришин А.Е., Шанкин Г.П. Криптографическая деятельность в США XVIII-XIX веков. // Защита информации. Конфидент. №6, 2004.
  15. Кузьмин Л.А. Не забывать своих героев // Защита информации. Конфидент №1, 1998.
  16. Кан Д. Взломщики кодов, М.: «Центрполиграф», 2000.
  17. Черчхаус Р. Коды и шифры. Юлий Цезарь, Энигма и Интернет.  М.: ВЕСЬ МИР, 2005.


Другие похожие работы