Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Шифрование с использованием публичного и закрытого ключа

Автор:   •  Май 23, 2020  •  Курсовая работа  •  4,299 Слов (18 Страниц)  •  615 Просмотры

Страница 1 из 18

КУРСОВАЯ РАБОТА

Тема: «Шифрование с использованием публичного и закрытого ключа»

СОДЕРЖАНИЕ

Введение

3

Глава 1 Шифрование с закрытым ключом

4

1.1 Определение

4

1.2 Закрытый ключ

5

1.3 Примеры использования закрытого ключа

5

1.4 Ключевые носители

6

1.5 Генерация закрытого ключа

6

1.6 Преимущества использования смарт-карты

6

1.7 Научная основа шифрования с закрытым ключом

7

1.8 Основные принципы шифрования с закрытым ключом

8

1.9 Преимущество использования шифрования с закрытым ключом

8

1.10 Недостатки использования шифрования с закрытым ключом

9

1.11 История

9

1.12 Вывод

10

Глава 2 Шифрование с закрытым ключом в нашей жизни

11

2.1 Ключевая особенность

11

2.2 Визуальное представление

2.3 Использование шифрования в Windows

11

2.4 Социальные сети и шифрование с закрытым ключом

12

2.5 Шифрование с закрытым ключом на Интернет сайтах

12

2.6 Принцип работы закрытого ключа в Веб сайтах

13

2.7 Пошаговое применения RSA шифрования

15

Заключение

20

Список используемой литературы

21

ВСТУПЛЕНИЕ

Каждый из нас знает слово "шифрование". Шифрование - это часть криптографии. Криптографии уже более 4 тысяч лет. Впервые она появился в Древнем Египте. Есть сведения, что криптография как техника защиты текста появилась вместе с литературой, а методы тайного письма были известны еще древним цивилизациям Индии, Египта и Месопотамии. В древнеиндийских текстах среди 64 искусств называются способы изменения текста, некоторые из них можно отнести к криптографическим.

В наш век, каждый из нас сталкивается с шифрованием, даже не осознавая этого. Мы каждый день используем различные интернет-ресурсы, которые шифруют данные, чтобы избежать их получения? это данные третьих лиц. Набрав текст в строке поиска, поисковая система производит шифрование доступных ему данных. Информация очень ценна в наш век. Вряд ли вы хотите, чтобы ваше сообщение было прочитано кем-то другим, кроме получателя. Многие люди посылают много конфиденциальной и ценной информации в своих сообщениях. Именно для того, чтобы эта информация не дошла до злоумышленника, большинство служб обмена сообщениями поддерживают шифрование. И самое безопасное-шифрование с закрытым ключом. Было опубликовано много научной литературы на эту тему, а также много материалов в Интернете. Все вышесказанное определяет важность данной темы.

Моя цель — раскрыть тему шифрования с закрытым ключом, объяснить принципы работы и применения. Для достижения своей цели я буду использовать собственные знания и опыт, материалы научной литературы и, материалы из Интернета.

Я выбрал эту тему, потому что мне это было интересно узнать об этом лучше, так же она является актуальной. Это как раз тот вопрос, что все слышали о нем, но только часть из них знает, как он работает.

 Глава 1. Шифрование с закрытым ключом

1.1 Определение

Существует несколько методов шифрования, которые различаются по своим принципам взаимодействия и методам работы. Это симметричное шифрование, где один и тот же ключ используется для шифрования и дешифрования. Отсюда и название симметричное. Алгоритм и ключ подбираются заранее и известны обеим сторонам. Сохранение ключа в секрете является важной задачей для создания и поддержания безопасного канала связи. Это вызывает проблему с начальной передачей ключа (синхронизацией ключей). А второе-это асимметричное шифрование или частное шифрование с ключем, в котором используются два ключа — открытый и закрытый, Соединенные определенным математическим образом друг с другом. Открытый ключ передается по открытому (т. е. незащищенному, наблюдаемому) каналу и используется для шифрования сообщения, а также проверки цифровой подписи. Секретный ключ используется для расшифровки сообщения сгенерированный ЭЦП. Эта схема решает проблему симметричных паттернов, связанных с первоначальной передачей ключа другой стороне. Если злоумышленник перехватывает ключ в симметричных схемах, он может как "слушать", так и вносить изменения в передаваемую информацию. В асимметричных системах открытый ключ передается другой стороне, что позволяет зашифровать информацию, но не расшифровывать ее.

...

Скачать:   txt (54.3 Kb)   pdf (231.9 Kb)   docx (30.6 Kb)  
Продолжить читать еще 17 страниц(ы) »
Доступно только на Essays.club