Kryptograficzny system ochrony danych

Kategoria: kryptologii

Petersburg

State Marine techniczne

University

Wydział

oprzyrządowania morskiego

Departament

SAU i BVT

streszczenie

sprawie dyscypliny" INFORMATYKI»

na:

« kryptograficzny System ochrony danych »

Zakończone:

gr studentów. 31VM1 Lezhnin FS

Sprawdzone:

Doktor Nauk, profesor Yu Żukow B.

Petersburg

2000-12-09


STRESZCZENIE

Podsumowanie zawiera: 30 stron, 2 figurki i 6 tabel

.

Key Słowa kluczowe:

Szyfrowanie Kryptografia, kryptograficznych, kryptologii, Key Metodologia, QC, światłowód, koks.

streszczenie przedstawia podstawowe zasady konstruowania kryptograficzne zabezpieczenie danych i podstawowe różnice między Kryptografia kwantowa i sprzętu. Przykłady różnych sposobów Organizacja systemów kryptograficznej ochrony danych, omawia zalety jednego w stosunku do innych metod z ekonomicznego punktu widzenia, pod względem wydajność, skalowalność i niezawodność. Wystarczy wziąć pod uwagę zalety posiadane przez użytkowników korzystających chronionych metod danych.

Skróty, symbole, definicje stosowane w sposób abstrakcyjny.

Szyfrowanie - konwersja danych w Formularz nieczytelny użyciu kluczy szyfrowania, deszyfrowania.

Kryptografia - nauka o tym, jak konwersji (szyfrowanie) informacji w celu ochrony przed nielegalnym użytkowników (kody projektowe).

kryptograficznych - nauka (i praktyka jej zastosowania) metody i środki otwierania szyfrów (Atak szyfrów).

kryptologii - naukowy, składający się z dwóch oddziałów: kryptograficznych.

Key - wymienny element szyfr, który jest używany zaszyfrować konkretny komunikat.

Metodyka - Procedura składa się z jednego lub algorytmy szyfrowania (wzory bardziej matematyczne); Klucze używane przez nich algorytmy szyfrowania; Kluczowe systemy zarządzania; zwykłego tekstu; i zaszyfrowany (szyfrogram).

QC -. kryptografia kwantowa

BE - łącze światłowodowe

.

KOKS - -kanały komunikacji optycznej w kwantowej który moduł odbiornika używane fotodiod lawinowych.


treści.

1. Wstęp. 4

1.1 Dziedzictwa email kryptografia. 4

1.2. Główne zadania kryptografii. 6

1.3 Sekcja Podsumowanie 1 . 7

2. ochrona kryptograficzna. 8

2. 1 ZASADA prace Cryptosystem. 8

2.1 kryptograficzna zarządzania kluczami. 9

2.1.1. Symetryczne (tajne) metodologia. 11

2.1.2. Asymetryczne (publiczny) metodologia. 12

2.2 Algorytmy szyfrujące 15

2.2.1 Algorytmy symetryczne 15

2.2.2 Algorytmy asymetryczne 18

2.3 Funkcje Hash 18

mechanizmy uwierzytelniania 2.4

19

2,5 podpisy elektroniczne i znaczniki czasu 20

2.6 Siła szyfrowania. 20

2 . 7 Sekcja Podsumowanie 2 . 21

3. kryptografii kwantowej. 23

3.1. Tajemnica Natura kwantowy kanał komunikacji. 23

3.2 Zasady CCS i Pierwsza realizacja eksperymentalna. 24

3.3 Nowoczesne

stan prac nad stworzeniem CCF. 26

3.4 Protokoły Kwantowe systemy dystrybucji kluczy kryptograficznych informacji. 28

3.5 Sekcja Podsumowanie 3. . 29

Wnioski. 31

Literatura. 33


. 1 Wprowadzenie.

rewolucja technologiczna przyjęła ostatnio imponująca skala w zakresie społeczeństwa informacyjnego w opa...


strona 1 z 17 | Następna strona


Podobne streszczenia:

  • Podsumowanie na temat: Ochrona przed nieuprawnionym nagrania. Ochrona informacji komputera. Kryp ...
  • Podsumowanie na temat: Szyfrowanie i deszyfrowanie danych z wykorzystaniem symetrycznych algorytmó ...
  • Podsumowanie na temat: Edytor tekstu "Notatnik" z szyfrowania - deszyfrowania klasyczny ...
  • Podsumowanie na temat: Program do szyfrowania danych przy użyciu szyfrowania Tritemius
  • Podsumowanie na temat: Kryptograficznych metod ochrony informacji