ЗМІСТ 1
1 ОГЛЯД ТА АНАЛІЗ ОСНОВНИХ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇ 5
1.1 Захист інформації 5
1.2 Програмні засоби захисту інформації для персональних комп’ютерів 5
1.3 Використання криптографії 7
1.4 Програми для шифрування даних 9
2 ІСТОРІЯ КРИПТОГРАФІЇ 14
2.1 Електронна криптографія 14
2.2 Основні завдання криптографії 17
2.3 Основні поняття захисту даних та криптографії 17
2.4 Криптографічні способи захисту 25
2.5 Методологія з використанням ключа 25
2.6 Симетрична (секретна) методологія 30
2.7 Асиметрична (відкрита) методологія 32
2.8 Поширення ключів 37
2.9 Алгоритми шифрування 42
2.9.1 Симетричні алгоритми 42
Для шифрування і розшифровки використовуються одні і ті ж алгоритми. Один і той же секретний ключ використовується для шифрування і розшифровки. Цей тип алгоритмів використовується як симетричними, так і асиметричними криптосистемами. 42
2.9.2 Асиметричні алгоритми 45
2.9.3 Хеш-функції 46
2.9.4 Механізми аутентифікації 46
2.9.5 Електронні підписи і тимчасові мітки 47
2.10 Порівняльна характеристика асиметричних та симетричних алгоритмів стосовно шифрування каналів зв’язку 50
2.11 Захист серверів 51
2.12 Обмін по алгоритму Деффі-Хелмана 53
3 ЗАХИСТ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ ПРОГРАМИ «SPLITDESTRUKTOR» 56
3.1 Призначення програми 56
3.2 Модулі, компоненти та бібліотеки програми 58
3.3 Системні вимоги до програми 60
3.4 Інструкція по роботі з програмою 60
ВИСНОВКИ 64
ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 65
ДОДАТОК А 66