Page 4 - 4395
P. 4

ВСТУП

                               За  останні  майже  60  років  з  моменту  з’явлення
                 фундаментальних робіт К. Шеннона (1948, 1949) з теорії інформації і

                 теорії  зв’язку  у  таємних  системах  криптографія  набула  бурхливого
                 розвитку.  З  суто  військової  технічної  дисципліни    вона
                 перетворилась  на  дуже  поширену  наукову  галузь  із  застосуванням

                 майже  у  всіх  напрямах  діяльності  людини,  до  особистого
                 використання  включно.  Велику  роль  у  цьому  розвитку  набуло
                 народження (1969 р., до речі, також  у військових цілях) і швидкий
                 розвиток  Інтернету,  який  до  1995  року  став  основним  джерелом

                 економічних,  фінансових,  наукових,  виробничих,  державних    і
                 взагалі будь-яких відомостей.
                        Проблема  захисту  інформації  у  сучасних  умовах  розвитку

                 комп’ютерних  технологій  повинна  розв’язуватись  з  урахуванням
                 таких вимог нового рівня:
                         великі масиви рухомої інформації, а також інформації, що є у

                 сховищах;
                         алгоритмічний  доступ  до  масивів  даних,  що  збережені  у

                 сховищах, за допомогою Інтернет;
                         широке  використання  некабельних  каналів  (супутникових,
                 радіозв’язку  різних  частот,  оптичних,  теплових,  ультразвукових
                 тощо), у яких можливі завади в умовах взаємного впливу абонентів,

                 робота  на  границі  дальності  зв’язку,  а  також  несанкціоноване
                 прослуховування  трафіку  і  зловмисне  діяння  на  канал  з  метою
                 припинення обміну або надання хибної інформації.

                        На  цей  час  існує  більше  20  криптографічних  систем,  які
                 задовольняють вказані вимоги і зарекомендували себе  у вищій мірі
                 надійними завдяки реальній криптостійкості. Серед таких систем є і

                 система  RSA,  що  використовує  асиметричні  криптографічні
                 алгоритми з використанням різних ключів для операцій шифрування
                 і дешифрування.

                        Хоча  алгоритм    RSA  запропоновано  30  років  тому,  він  досі
                 активно  застосовний  майже  у  всіх  криптографічних  системах  з
                 відкритим ключем. Тому вибір алгоритму для реалізації в курсовій
                 роботі є актуальним.

                        Методичні  вказівки  містять  три  розділи.  У  першому  з  них
                 подано  25  різних  типових  завдань  на  курсову  роботу,  за  успішне
                 виконання  яких  студент  отримує  від  60  до  89  балів  залежно  від


                                                               4
   1   2   3   4   5   6   7   8   9