Автономное профессиональное образовательное учреждение
Скачать 455.62 Kb.
|
ТАМБОВСКОЕ ОБЛАСТНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ''ТАМБОВСКИЙ БИЗНЕС - КОЛЛЕДЖ'' «СОГЛАСОВАНО» Зам. директора по УР _________ С.Б.Ульянова « ___ » __________ 2022г. КУРСОВАЯ РАБОТА по профессиональному модулю ПМ. 02 Защита информации в автоматизированных системах программным и программно-аппаратными средствами МДК.01.01 Криптографические средства и методы защиты информации Тема: Определяющий алгоритм криптографического преобразования и режимы работы данного алгоритма Студент: Тумакова Елена Олеговна Группа: 208 Специальность: 10.02.05 Обеспечение информационной безопасности автоматизированных систем Руководитель __________ Н. Б. Бадирова подпись, инициалы, фамилия « ___ » ________ 2022г. Студент __________Е. О. Тумакова подпись, инициалы, фамилия «___»__________2022г. Работа защищена с оценкой «___» (__________________) « ____» _______ 2022 г. 2022 ТАМБОВСКОЕ ОБЛАСТНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ''ТАМБОВСКИЙ БИЗНЕС - КОЛЛЕДЖ'' ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ по профессиональному модулю ПМ. 02 Защита информации в автоматизированных системах программным и программно-аппаратными средствами МДК.02.02 Криптографические средства и методы защиты информации Студент: Тумакова Елена Олеговна 1 Группа: 208 Специальность: 10.02.05 Обеспечение информационной безопасности автоматизированных систем 2 Тема: Определяющий алгоритм криптографического преобразования и режимы работы данного алгоритма 3 Срок предоставления проекта к защите: «____» ___________2022г. 4 Задание: а) проанализировать существующие криптографические средства и методы защиты информации; б) спроектировать систему защиты, доказать эффективность системы для защиты от существующих угроз. 5 Перечень разделов пояснительной записки: Введение Общая часть Специальная часть Заключение Список используемых источников. Приложение А. Активное воздействие на шифраторПриложение Б. Дифференциальный криптоанализРуководитель _____________________________г._Н. Б. Бадирова подпись, дата, инициалы, фамилия Председатель цикловой комиссии ___________г._Н. Б. Бадирова подпись, дата, инициалы, фамилия Задание принял к исполнению ______________г._Е. О. Тумакова подпись, дата, инициалы, фамилия АННОТАЦИЯ Курсовая работа на тему «Определяющий алгоритм криптографического преобразования и режимы работы данного алгоритма» выполнена студентом группы 208 Тумаковой Е. О. под руководством преподавателя Бадировой Н. Б. Год защиты — 2022. Тема курсовой работы соответствует содержанию ПМ. 02 Защита информации в автоматизированных системах программным и программно-аппаратными средствами МДК.02.02 Криптографические средства и методы защиты информации по следующим профессиональным компетенциям: ПК 2.4 Осуществлять обработку, хранение и передачу информации ограниченного доступа. В общей части приведены общие термины, логика построения шифра и структура ключевой информации ГОСТа, основной шаг криптопреобразования, основной шаг криптопреобразования, базовые циклы криптографических преобразований, основные режимы шифрования. В специальной части работы описываются следующие сведения: криптографическая стойкость ГОСТа, замечания по архитектуре ГОСТа, требования к качеству ключевой информации и источники ключей, требования к качеству ключевой информации и источники ключей, типы, цели и приемы атак, а также описана атака «Метод грубой силы». Курсовая работа выполнена в соответствии с ЕСПД с применением новейших информационных технологий – Microsoft Word, Microsoft PowerPoint. Курсовая работа содержит: пояснительную записку – 36 листов; рисунков – 6 таблиц – 0 формул – 0 СОДЕРЖАНИЕ Приложение А. Активное воздействие на шифратор 2 Приложение Б. Дифференциальный криптоанализ 2 ВВЕДЕНИЕ 4 1. ОБЩАЯ ЧАСТЬ 6 1.1 Термины и обозначения 6 1.2 Логика построения шифра и структура ключевой информации ГОСТа 8 1.3 Основной шаг криптопреобразования 9 1.4 Базовые циклы криптографических преобразований 12 1.5 Основные режимы шифрования 14 2. СПЕЦИАЛЬНАЯ ЧАСТЬ 18 2.1 Криптографическая стойкость ГОСТа 18 2.2 Замечания по архитектуре ГОСТа 19 2.3 Требования к качеству ключевой информации и источники ключей 21 2.4 Атаки на системы защиты информации 22 2.5 Типы атак 23 2.6 Цели атак 24 2.7 Приемы и методы атак 24 2.8 Метод грубой силы 28 ЗАКЛЮЧЕНИЕ 31 СПИСОК СОКРАЩЕНИЙ 32 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 33 Приложение А. Активное воздействие на шифратор 35 |