Криптографические методы защиты информации

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Методы защиты информации
  • 18 18 страниц
  • 15 + 15 источников
  • Добавлена 04.05.2024
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
Оглавление
Введение 2
Криптография - как наука 4
Основные задачи криптографии и криптографические методы защиты информации 6
Шифрование 8
Электронная подпись 9
Цифровые сертификаты 10
Хэширование 12
Протоколы защищенного обмена 14
Сравнение различных криптографических методов защиты информации 16
Заключение 16
Список использованной литературы 17

Фрагмент для ознакомления

Они играют важную роль в защите конфиденциальности, целостности и подлинности данных в онлайн-среде. Вот некоторые из наиболее распространенных протоколов защищенного обмена:SSL/TLS (SecureSocketsLayer/TransportLayerSecurity): это один из самых широко используемых протоколов защищенного обмена в Интернете. SSL был разработан компанией Netscape в 1990-х годах и был заменен на TLS. Эти протоколы обеспечивают шифрование данных между клиентом и сервером, а также аутентификацию сервера. SSL/TLS используется в HTTPS для защищенной передачи данных в веб-браузерах, а также в других приложениях, таких как электронная почта и мессенджеры.IPsec (InternetProtocolSecurity): этот протокол обеспечивает безопасность сетевой связи на уровне сетевого протокола (IP). Он используется для защиты IP-пакетов от несанкционированного доступа, перехвата и подделки данных. IPsec обеспечивает шифрование и аутентификацию данных, передаваемых между устройствами на уровне сетевого соединения.SSH (SecureShell): это протокол для защищенного удаленного доступа к компьютерам и передачи данных между ними через небезопасные сети. SSH обеспечивает шифрование трафика и аутентификацию пользователей, предотвращая подмену или перехват данных во время сеанса удаленного доступа.S/MIME (Secure/MultipurposeInternetMailExtensions): это протокол для защищенной электронной почты, который обеспечивает шифрование, аутентификацию и цифровые подписи для электронных сообщений. S/MIME используется для защиты конфиденциальной информации и предотвращения несанкционированного доступа к электронной почте.PGP/GPG (PrettyGoodPrivacy/GNU PrivacyGuard): эти протоколы представляют собой стандарты для шифрования и аутентификации электронной почты и файлов. Они используют асимметричное шифрование для защиты данных и цифровые подписи для аутентификации отправителя.Протоколы защищенного обмена обеспечивают высокий уровень безопасности для передачи данных в открытых сетях, таких как Интернет. Они играют важную роль в защите конфиденциальности данных пользователей и обеспечении безопасности онлайн-коммуникаций [13].Рисунок 5Протоколы защищенного обменаСравнение различных криптографических методов защиты информацииСравним преимущества и недостатки различных криптографических методов защиты информации:Таблица 1 преимущества и недостатки различных криптографических методов защиты информацииМетод защитыПреимуществаНедостаткиШифрование- Обеспечивает конфиденциальность данных- Возможность криптоанализа- Широко применяется в различных областях: электронной почте, банковском деле, электронной коммерции и др.- Управление ключами- Необходимость ресурсовХэширование- Обеспечивает целостность данных- Возможность утечки ключей- Используется для быстрой проверки целостности данныхЭлектронная подпись- Обеспечивает аутентификацию и подлинность данных- Необходимость генерации и хранения ключей- Широко применяется в электронной коммерции, электронной почте и т.д.- Возможность отказа от авторстваЦифровые сертификаты- Обеспечивают аутентификацию и защиту от подделки данных- Сложность процесса получения сертификатов- Используются для защиты веб-сайтов, электронной почты и других сетевых приложений- Зависимость от доверенных центров сертификацииПротоколы защищенного обмена- Обеспечивают безопасный обмен данными между участниками сети- Необходимость реализации и поддержки протоколов- Широко используются для защиты интернет-соединений, электронной коммерции и др.- Возможность уязвимостей в реализации протоколовЗаключениеВ современном информационном обществе криптография играет критическую роль в обеспечении безопасности данных и коммуникаций в различных сферах жизни. Методы криптографии применяются практически повсеместно, начиная от финансовых операций и защиты личных данных пользователей в интернете и заканчивая государственными службами и военными структурами [14].Применение криптографических методов позволяет обеспечить конфиденциальность, целостность и аутентичность данных, предотвращая несанкционированный доступ, мошенничество и кибератаки. Это особенно актуально в свете роста цифровизации и массового использования интернета, где обмен информацией происходит в реальном времени и требует надежной защиты [15].Однако, несмотря на значительные достижения в области криптографии, непрерывное развитие технологий также представляет новые вызовы и угрозы для безопасности данных. Вместе с тем, расширение области применения криптографии и постоянное улучшение методов шифрования и алгоритмов являются важными направлениями для обеспечения защиты информации в будущем.В реферате были рассмотрены основные криптографические методы защиты информации, выявлены их преимущества и недостатки.Таким образом, криптография продолжает играть ключевую роль в обеспечении безопасности информации, и ее дальнейшее развитие и инновации будут необходимы для защиты частных данных, корпоративной информации и национальной безопасности в целом.Список использованной литературыБаричев, С. Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. - Москва: СИНТЕГ, 2011. - 176 c.Глухов М. М., Круглов И. А., Пичкур А. Б. Введение в теоретико-числовые методы криптографии. М.: Лань. 2024. 396 с.Введение в криптографию. - М.: ЧеРо, 1998. - 272 c.Адаменко, Михаил Основы классической криптологии. Секреты шифров и кодов / Михаил Адаменко. Москва: Машиностроение, 2014. - 256 c.Горев, А И; Симаков А А Обеспечение Информационной Безопасности / А Горев А И; Симаков А. - Москва: Мир, 2005. - 844 c.Омассон Жан-Филипп. О криптографии всерьез. Практическое введение в современное шифрование. М.: ДМК Пресс. 2021. 328 с.Криптография: скоростные шифры / А. Молдовян и др. - М.: БХВ-Петербург, 2002. - 496 c.Фомичев В. М. Криптографические методы защиты информации. Курс лекций. М.: Прометей. 2023. 340 с.Кузьмин, Т. В. Криптографические методы защиты информации: моногр. / Т.В. Кузьмин. - Москва: Машиностроение, 1998. - 192 c.Черчхаус, Роберт Коды и шифры. Юлий Цезарь, "Энигма" и Интернет / Роберт Черчхаус. - Москва: Огни, 2005. - 320 c.Жданов, О. Н. Методика выбора ключевой информации для алгоритма блочного шифрования / О.Н. Жданов. - М.: ИНФРА-М, 2015. - 607 c.Черемушкин, А. В. Лекции по арифметическим алгоритмам в криптографии / А.В. Черемушкин. - М.: МЦНМО, 2002. - 104 c.Шумский, А.А. Системный анализ в защите информации / А.А. Шумский. - Москва: СПб. [и др.] : Питер, 2005. - 224 c.Казарин, О. В. Методология защиты программного обеспечения. Научные проблемы безопасности и противодействия терроризму / О.В. Казарин. - М.: МЦНМО, 2009. - 464 cВасильева И. Н. Криптографические методы защиты информации. М.: Юрайт. 2024. 350 с.

Список использованной литературы
1. Баричев, С. Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. - Москва: СИНТЕГ, 2011. - 176 c.
2. Глухов М. М., Круглов И. А., Пичкур А. Б. Введение в теоретико-числовые методы криптографии. М.: Лань. 2024. 396 с.
3. Введение в криптографию. - М.: ЧеРо, 1998. - 272 c.
4. Адаменко, Михаил Основы классической криптологии. Секреты шифров и кодов / Михаил Адаменко. Москва: Машиностроение, 2014. - 256 c.
5. Горев, А И; Симаков А А Обеспечение Информационной Безопасности / А Горев А И; Симаков А. - Москва: Мир, 2005. - 844 c.
6. Омассон Жан-Филипп. О криптографии всерьез. Практическое введение в современное шифрование. М.: ДМК Пресс. 2021. 328 с.
7. Криптография: скоростные шифры / А. Молдовян и др. - М.: БХВ-Петербург, 2002. - 496 c.
8. Фомичев В. М. Криптографические методы защиты информации. Курс лекций. М.: Прометей. 2023. 340 с.
9. Кузьмин, Т. В. Криптографические методы защиты информации: моногр. / Т.В. Кузьмин. - Москва: Машиностроение, 1998. - 192 c.
10. Черчхаус, Роберт Коды и шифры. Юлий Цезарь, "Энигма" и Интернет / Роберт Черчхаус. - Москва: Огни, 2005. - 320 c.
11. Жданов, О. Н. Методика выбора ключевой информации для алгоритма блочного шифрования / О.Н. Жданов. - М.: ИНФРА-М, 2015. - 607 c.
12. Черемушкин, А. В. Лекции по арифметическим алгоритмам в криптографии / А.В. Черемушкин. - М.: МЦНМО, 2002. - 104 c.
13. Шумский, А.А. Системный анализ в защите информации / А.А. Шумский. - Москва: СПб. [и др.] : Питер, 2005. - 224 c.
14. Казарин, О. В. Методология защиты программного обеспечения. Научные проблемы безопасности и противодействия терроризму / О.В. Казарин. - М.: МЦНМО, 2009. - 464 c
15. Васильева И. Н. Криптографические методы защиты информации. М.: Юрайт. 2024. 350 с.