Некомерційне акціонерне товариство
«Алматинська ІНСТИТУТ ЕНЕРГЕТИКИ ТА ЗВ'ЯЗКУ»
Кафедра Комп'ютерних технологій
Курсова робота
на тему: Захист інформації Енергетичної компанії (KEGOC)
Спеціальність: 5В070400 Обчислювальна техніка та програмне забезпечення
Виконав: Іліяс А.А. Група: ВТ - 12-4
Керівник: ст. преп. Тергеусізова А.С.
Алмати, 2015 г
Зміст
захист інформація алгоритм
Завдання
Введення
Глава 1
. 1 Види загроз
. 2 Характер походження загроз
. 3 Класи каналів несанкціонованого отримання інформації
. 4 Джерела появи загроз
. 5 Причини порушення цілісності інформації
. 6 Потенційно можливі злочинні дії
. 7 Визначення класу захисту інформації
Глава 2
. 1 Визначення вимог до захисту інформації
. 2 Класифікація автоматизованої системи
. 3 Визначення факторів, що впливають на необхідний рівень захисту інформації
. 4 Вибрати або розробити способи та засоби захисту інформації
. 5 Побудувати архітектуру систем захисту інформації
. 6 Рекомендації по збільшенню рівня захищеність
Глава 3
. 1 Область застосування. Історія походження алгоритму. Автори алгоритму
. 2 Математичний алгоритм - докладний опис
. 3 Порівняння з іншими алгоритмами-аналогами (1-2прімера): переваги і недоліки
. 4 Опис вихідного коду програми
. 5 Опис програмної реалізації
Графічна частина.
Висновок
Список літератури
Додаток
Завдання
Перша буква фамілііРекомендуемие об'єкти захисту інформацііРекомендуемие алгоритми [13] Створення програмної реалізації алгорітмаПрімечаніе ІЕнергетіческая компанія (KEGOC) 1) Блочний шифр CA - 1.1. 2) Блочний шифр SKIPJACK.1) CA - 1.1; 2) SKIPJACK. (8), (14), (16)
Введення
Ті чи інші способи захисту інформації використовувалися людьми протягом тисячоліть. Але саме протягом кількох останніх десятиліть криптографія - наука про захист інформації - переживає небачений досі прогрес, обумовлений, як мінімум двома важливими факторами: 1) бурхливий розвиток обчислювальної техніки та її повсюдне використання призвело до того, що тепер в переважній більшості випадків криптографія захищає саме комп'ютерну інформацію; 2) тоді як раніше криптографія була долею державних структур, зараз криптографічні методи захисту можуть використовувати звичайні люди і організації, хоча б для захисту своєї власної листування від сторонніх очей. Те ж саме стосується і розробки криптографічних алгоритмів - відомо безліч алгоритмів шифрування, і далеко не всі з них розроблені «в надрах спецслужб» або науковими інститутами - зустрічаються досить вдалі і широко використовувані алгоритми, розроблені приватними особами.
У цій роботі я розглядаю такі алгоритми: .1. і SKIPJACK.- це блоковий шифр, заснований на клітинних автоматах і розроблений Говардом Гутовіцом (Howard Gutowitz) [677, 678, 679]. Він шифрує 384-бітові блоки відкритого тексту 1 088-бітовим ключем (насправді використовується два ключа - 1024-бітовий і 64- бітовий). Через природу клітинних автоматів алгоритм найбільш ефективний при реалізації у великих паралельних інтегрованих схемах. CA - 1.1 використовує як оборотні, так і необоротні правила клітинного автомата. При оборотному правилі кожне стан структури виходить з єдиного попереднього стану, а при незворотному правилі у кожного стану може бути декілька попередників. При шифруванні незворотні правила покроково звертаються в часі. Для просування назад від поточного стану випадковим чином повинно вибиратися один зі станів-попередників. Цей процес багаторазово повторюється. Таким чином, зворотний ітерація служить для змішування випадкової інформації з інформацією повідомлення. CA - 1.1 використовує особливий сорт частково лінійного необоротного правила, такого, що для будь-якого даного стану може бути швидко побудовано випадковий стан-попередник. На деяких стадіях шифруванн...