Учебная работа. Реферат: Криптографические методы защиты информации и их использование при работе в сети
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств) ОБРАЗОВАНИЮ
ГОУ ВПО ВСЕРОССИЙСКИЙ ЗАОЧНЫЙ
ФИНАНСОВО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ
КУРСОВАЯ РАБОТА
по дисциплине «Информатика»
на тему «Криптографические способы защиты инфы
и их внедрение при работе в сети»
Исполнитель:
специальность: деньги и
группа: (вечер контракт)
№ зачетной книги:
Управляющий:
Леонтьев Миша Юрьевич
Калуга 2010
Оглавление
Введение…………………………………………………………………………………………. 2
1. Теоретическая часть…………………………………………………………………….. 3
Введение………………………………………………………………………………………. 3
1.1. Тайнопись………………………………………………………………………… 5
1.2. Криптографические способы защиты инфы……………………… 6
1.2.1. Управление криптографическими ключами…………………………. 7
1.2.2. Симметричная (скрытая) методология………………………………. 8
1.2.3. Асимметричная (открытая) методология………………………….. 10
1.2.4. электрические подписи и временные метки………………………….. 14
Заключение…………………………………………………………………………………… 17
2. Практическая часть……………………………………………………………………. 19
Литература…………………………………………………………………………………… 27
Введение
Неувязка защиты инфы методом ее преобразования, исключающего ее чтение сторонним лицом, тревожила человечий мозг с давнешних времен. Посреди всего диапазона способов защиты данных от ненужного доступа особенное пространство занимают криптографические способы. История криптографии — ровесница истории людского языка. Наиболее того, сначало письменность сама по для себя была криптографической системой, потому что в старых обществах ею обладали лишь избранные. Священные книжки Старого Египта, Старой Индии тому примеры.
С широким распространением письменности тайнопись стала формироваться как самостоятельная наука.
Актуальность темы
явна, т.к. информация в современном обществе – одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникания лиц, не имеющих к ней доступа.
Объектом исследования
в курсовой работе является тайнопись.
Предметом исследования
криптографические способы защиты инфы.
В теоретической части курсовой работы мною рассмотрены вопросцы о науке криптологии, направлении ее криптографии и главных методологиях криптографической защиты инфы.
При выполнении практической части курсовой работы, посвященной реализации экономической задачки на индивидуальном компе (вариант № 24), применен табличный машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) (либо вычислительной системы) которое делает арифметические и логические операции данные программкой преобразования инфы управляет вычислительным действием и коор – MS Excel, который дозволяет сделать сводку о реализации продукта за один денек, сформировать итоговую и сводные таблицы, выстроить диаграмму.
Курсовая работа выполнена на компе Celeron 420, частота микропроцессора — 1,6Гц, размер памяти — 512Мб, твердый диск — 160Мб, с внедрением программного обеспечения Microsoft Office 2003 и распечатана на принтере HP LaserJet 1020.
1. Теоретическая часть
Введение
Неувязкой защиты инфы методом ее преобразования занимается криптология
(kryptos — потаенный, logos — наука). Криптология делится на два направления — тайнописью
и криптоанализ
. Цели этих направлений прямо обратны.
Тайнопись
занимается поиском и исследованием математических способов преобразования инфы.
Сфера интересов криптоанализа
— исследование способности расшифровывания инфы без познания ключей.
Терминология
Тайнопись дает возможность конвертировать информацию таковым образом, что ее чтение (восстановление) может быть лишь при знании ключа.
В качестве инфы, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на неком алфавите. Под этими определениями понимается последующее.
Алфавит
— конечное огромное количество применяемых для кодировки инфы символов.
текст
— упорядоченный набор из частей алфавита.
Шифрование
— преобразовательный процесс: начальный текст, который носит также заглавие открытого текста, заменяется шифрованным текстом.
Дешифрование
— оборотный шифрованию процесс. На базе ключа шифрованный текст преобразуется в начальный.
Ключ
— информация, нужная для беспрепятственного шифрования и дешифрования текстов.
Криптографическая система
представляет собой семейство T
преобразований открытого текста. Члены этого семейства индексируются, либо обозначаются эмблемой k; параметр k является ключом.
место ключей K — это набор вероятных значений ключа. Обычно ключ представляет собой поочередный ряд букв алфавита.
Криптосистемы делятся на симметричные
и с открытым ключом
.
В симметричных криптосистемах
и для шифрования, и для дешифрования употребляется один и этот же ключ.
В системах с открытым ключом
употребляются два ключа — открытый и закрытый, которые математически соединены друг с другом. Информация шифруется при помощи открытого ключа, который доступен всем желающим, а расшифровывается при помощи закрытого ключа, известного лишь получателю сообщения.
определения распределение ключей
и управление ключами
относятся к действиям системы обработки инфы, содержанием которых является составление и распределение ключей меж юзерами.
электрической (цифровой) подписью
именуется присоединяемое к тексту его криптографическое преобразование, которое дозволяет при получении текста иным юзером проверить авторство и подлинность сообщения.
Криптостойкостью
именуется черта шифра, определяющая его стойкость к дешифрованию без познания ключа (т.е. криптоанализу). Имеется несколько характеристик криптостойкости, посреди которых:
• количество всех вероятных ключей;
• среднее время, нужное для криптоанализа.
Эффективность шифрования с целью защиты инфы зависит от сохранения потаенны ключа и криптостойкости шифра.
1.1. Тайнопись
Тайнопись — это набор способов защиты информационных взаимодействий от отклонений от их обычного, штатного протекания, вызванных злоумышленными действиями разных субъектов, способов, базирующихся на скрытых методах преобразования инфы, включая методы, не являющиеся фактически скрытыми, но использующие скрытые характеристики. Исторически первой задачей криптографии была защита передаваемых текстовых сообщений от несанкционированного ознакомления с их содержанием, что отыскало отражение в самом заглавии данной дисциплины, эта защита базируется на использовании «секретного языка», известного лишь отправителю и получателю, все способы шифрования являются только развитием данной философской идеи. С усложнением информационных взаимодействий в людском обществе появились и продолжают возникать новейшие задачки по их защите, некие из их были решены в рамках криптографии, что потребовало развития принципно новейших подходов и способов.
Главными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При всем этом шифрование есть таковой вид закрытия, при котором самостоятельному преобразованию подвергается любой знак закрываемых данных; при кодировке защищаемые данные делятся на блоки, имеющие смысловое несколько разных систем шифрования: подмена, перестановка, гаммирование, аналитическое преобразование шифруемых данных. Обширное распространение получили комбинированные шифры, когда начальный текст поочередно преобразуется с внедрением 2-ух либо даже 3-х разных шифров.
1.2. Криптографические способы защиты инфы
Совpеменная кpиптогpафия содержит в себе четыpе кpупных pаздела:
Криптографическими средствами защиты именуются особые средства и способы преобразования инфы, в итоге которых маскируется ее содержание.
Главные напpавления использования кpиптогpафических способов — пеpедача секретной инфоpмации по каналам связи (напpимеp, электpонная почта), установление подлинности пеpедаваемых сообщений, хpанение инфоpмации (документов, баз данных) на носителях в зашифpованном виде.
Криптографические способы
можно разбить на два класса:
1) обработка инфы методом подмены и перемещения букв, при котором размер данных не изменяется (шифрование);
2) сжатие инфы при помощи подмены отдельных сочетаний букв, слов либо фраз (кодирование).
По способу реализации криптографические способы вероятны в аппаратном и программном выполнении.
Для защиты текстовой инфы при передачах на удаленные станции телекоммуникационной сети употребляются аппаратные методы шифрования и кодировки. Для обмена информацией меж ЭВМ (Электронная вычислительная машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) по телекоммуникационной сети, также для работы с локальными абонентами вероятны как аппаратные, так и программные методы. Для хранения инфы на магнитных носителях используются программные методы шифрования и кодировки.
Аппаратные методы шифрования инфы
используются для передачи защищенных данных по телекоммуникационной сети.
Для реализации шифрования при помощи смешанного алфавита употребляется перестановка отдельных разрядов в границах 1-го либо нескольких знаков.
Программные методы
используются для шифрования инфы, лежащей на магнитных носителях (дисках, лентах). Это могут быть данные разных информационно-справочных систем АСУ, АСОД и др. программные методы шифрования сводятся к операциям перестановки, перекодирования и сложения по модулю 2 с главными словами.
Особенное пространство в программках обработки инфы занимают операции кодировки. Преобразование инфы, в итоге которого обеспечивается изменение размера памяти, занимаемой данными, именуется кодировкой.
На практике кодирование постоянно употребляется для уменьшения размера памяти, потому что экономия памяти ЭВМ (Электронная вычислительная машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) имеет огромное способ обработки инфы.
1.2.1. Управление криптографическими ключами.
Под ключом в криптографии соображают сменный элемент шифра, который применяется для шифрования определенного сообщения. В крайнее время сохранность защищаемой инфы стала определяться сначала ключом. Сам шифр, шифрмашина либо принцип шифрования стали считать известными противнику и доступными для подготовительного исследования, но в их возник неведомый для противника ключ, от которого значительно зависят используемые преобразования инфы. сейчас легитимные юзеры, до этого чем обмениваться шифрованными сообщениями, должны потаенно от противника поменяться ключами либо установить однообразный ключ на обоих концах канала связи. А для противника возникла новенькая задачка — найти ключ, опосля чего же можно просто прочесть зашифрованные на этом ключе сообщения.
Вернемся к формальному описанию основного объекта криптографии
Отметим сейчас, что не существует одного шифра, пригодного для всех случаев. Выбор метода шифрования зависит от особенностей инфы, ее ценности и способностей хозяев по защите собственной инфы. До этого всего подчеркнем огромное обилие видов защищаемой инфы: документальная, телефонная, телевизионная, компьютерная и т.д. Любой вид инфы имеет свои специальные индивидуальности, и эти индивидуальности очень влияют на выбор способов шифрования инфы. Огромное инфы. Выбор вида шифра и его характеристик значительно зависит от нрава защищаемых секретов либо потаенны.
Некие потаенны (к примеру, муниципальные, военные и др.) должны сохраняться десятилетиями, а некие (к примеру, биржевые) — уже через несколько часов можно разгласить. Нужно учесть также и способности того противника, от которого защищается данная информация. Одно дело — противостоять одиночке либо даже банде уголовников, а другое дело — сильной гос структуре.
Неважно какая современная криптографическая система базирована (построена) на использовании криптографических ключей. Она работает по определенной методологии (процедуре), состоящей из: 1-го либо наиболее алгоритмов шифрования (математических формул); ключей, применяемых этими методами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста (шифртекста).
1.2.2. Симметричная (скрытая) методология.
В данной методологии и для шифрования, и для расшифровки отправителем и получателем применяется один и этот же ключ, о использовании которого они условились до начала взаимодействия. Если ключ не был скомпрометирован, то при расшифровке автоматом производится аутентификация отправителя, так как отправитель имеет ключ, при помощи которого можно зашифровать информацию, и лишь получатель имеет ключ, при помощи которого можно расшифровать информацию. Потому что отправитель и получатель — единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано лишь взаимодействие этих 2-ух юзеров. Неувязкой, которая будет животрепещуща и для остальных криптосистем, является вопросец о том, как неопасно распространять симметричные (скрытые) ключи.
методы симметричного шифрования употребляют ключи не весьма большенный длины и могут стремительно шифровать огромные объемы данных.
порядок использования систем с симметричными ключами:
1. Неопасно создается, распространяется и сохраняется симметричный скрытый ключ.
2. Отправитель делает электрическую подпись при помощи расчета хэш-функции для текста и присоединения приобретенной строчки к тексту
3. Отправитель употребляет резвый симметричный метод шифрования- расшифровки совместно с скрытым симметричным ключом к приобретенному пакету (тексту совместно с присоединенной электрической подписью) для получения зашифрованного текста. Неявно таковым образом делается аудентификация, так как отправитель понимает симметричный скрытый ключ и может зашифровать этот пакет. Лишь получатель понимает симметричный скрытый ключ и может расшифровать этот пакет.
4. Отправитель передает зашифрованный текст. Симметричный скрытый ключ никогда не передается по незащищенным каналам связи.
5. Получатель употребляет этот же самый симметричный метод шифрования- расшифровки совместно с этим же самым симметричным ключом (который уже есть у получателя) к зашифрованному тексту для восстановления начального текста и электрической подписи. Его успешное восстановление аутентифицирует кого-либо, кто понимает скрытый ключ.
6. Получатель отделяет электрическую подпись от текста.
7. Получатель делает другую электрическую подпись при помощи расчета хэш- функции для приобретенного текста.
8. Получатель ассоциирует две этих электрических подписи для проверки целостности сообщения (отсутствия его преломления).
Доступными сейчас средствами, в каких употребляется симметричная методология, являются:
· Kerberos, который был разработан для аутентификации доступа к ресурсам в сети, а не для верификации данных. Он употребляет центральную базу данных, в какой хранятся копии скрытых ключей всех юзеров.
· Сети банкоматов (ATM Banking Networks). Эти системы являются уникальными разработками обладающих ими банков и не продаются. В их также употребляются симметричные методологии.
1.2.3.
Асимметричная (открытая) методология.
В данной методологии ключи для шифрования и расшифровки различные, хотя и создаются совместно. один ключ делается известным всем, а иной держится в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы лишь иным ключом.
Все асимметричные криптосистемы являются объектом атак методом прямого перебора ключей, и потому в их должны употребляться еще наиболее длинноватые ключи, чем те, которые употребляются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Это сходу же сказывается на вычислительных ресурсах, требуемых для шифрования, хотя методы шифрования на эллиптических кривых могут смягчить эту делему.
Для того чтоб избежать низкой скорости алгоритмов асимметричного шифрования, генерируется временный симметричный ключ для всякого сообщения и лишь он шифруется асимметричными методами. Само сообщение шифруется с внедрением этого временного сеансового ключа и метода шифрования/расшифровки, ранее описанного. Потом этот сеансовый ключ шифруется при помощи открытого асимметричного ключа получателя и асимметричного метода шифрования. Опосля этого этот зашифрованный сеансовый ключ совместно с зашифрованным сообщением передается получателю.
Получатель употребляет этот же самый асимметричный метод шифрования и собственный скрытый ключ для расшифровки сеансового ключа, а приобретенный сеансовый ключ употребляется для расшифровки самого сообщения.
В асимметричных криптосистемах принципиально, чтоб сеансовые и асимметричные ключи были сравнимы в отношении уровня сохранности, который они обеспечивают.
Если употребляется маленький сеансовый ключ (к примеру, 40-битовый DES), то не имеет значения, как значительны асимметричные ключи. Асимметричные открытые ключи уязвимы к атакам прямым перебором частично из-за того, что их тяжело поменять. Если атакующий выяснит скрытый асимметричный ключ, то будет скомпрометирован не только лишь текущее, да и все следующие взаимодействия меж отправителем и получателем.
порядок использования систем с асимметричными ключами:
1. Неопасно создаются и распространяются асимметричные открытые и скрытые ключи. Скрытый асимметричный ключ передается его обладателю. Открытый асимметричный ключ хранится в базе данных и администрируется центром выдачи сертификатов. Предполагается, что юзеры должны веровать, что в таковой системе делается неопасное создание, распределение и администрирование ключами. Наиболее того, если создатель ключей и лицо либо система, администрирующие их, не одно и то же, то конечный юзер должен веровать, что создатель ключей по сути уничтожил их копию.
2. Создается электрическая подпись текста при помощи вычисления его хэш-функции. Приобретенное
3. Создается скрытый симметричный ключ, который будет употребляться для шифрования лишь этого сообщения либо сеанса взаимодействия
(сеансовый ключ), потом с помощью симметричного метода шифрования/расшифровки и этого ключа шифруется начальный текст совместно с добавленной к нему электрической подписью — выходит зашифрованный текст (шифр-текст).
4. Сейчас необходимо решить делему с передачей сеансового ключа получателю сообщения.
5. Отправитель должен иметь асимметричный открытый ключ центра выдачи сертификатов. Перехват незашифрованных запросов на получение этого открытого ключа является всераспространенной формой атаки. Может существовать целая система сертификатов, подтверждающих подлинность открытого ключа.
6. Отправитель запрашивает у центра сертификатов асимметричный открытый ключ получателя сообщения. Этот процесс уязвим к атаке, в процессе которой атакующий вмешивается во взаимодействие меж отправителем и получателем и может видоизменять трафик, передаваемый меж ними.
Потому открытый асимметричный ключ получателя «подписывается» у центра сертификатов. Это значит, что центр сертификатов употреблял собственный асимметричный скрытый ключ для шифрования асимметричного открытого ключа получателя. Лишь центр сертификатов понимает асимметричный скрытый ключ, потому есть гарантии того, что открытый асимметричный ключ получателя получен конкретно от него.
7. Опосля получения асимметричный открытый ключ получателя расшифровывается при помощи асимметричного открытого ключа и метода асимметричного шифрования/расшифровки. естественно, предполагается, что центр сертификатов не был скомпрометирован. Если же он оказывается скомпрометированным, то это выводит из строя всю сеть его юзеров. Потому можно и самому зашифровать открытые ключи остальных юзеров, но где уверенность в том, что они не скомпрометированы?
8. сейчас шифруется сеансовый ключ с внедрением асимметричного метода шифрования-расшифровки и асимметричного ключа получателя (приобретенного от центр сертификатов и расшифрованного).
9. Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту (который содержит в себе также добавленную ранее электрическую подпись).
10. Весь приобретенный пакет данных (зашифрованный текст, в который заходит кроме начального текста его электрическая подпись, и зашифрованный сеансовый ключ) передается получателю. Потому что зашифрованный сеансовый ключ передается по незащищенной сети, он является естественным объектом разных атак.
11. Получатель выделяет зашифрованный сеансовый ключ из приобретенного пакета.
12. сейчас получателю необходимо решить делему с расшифровкой сеансового ключа.
13. Получатель должен иметь асимметричный открытый ключ центра выдачи сертификатов.
14. Используя собственный скрытый асимметричный ключ и этот же самый асимметричный метод шифрования получатель расшифровывает сеансовый ключ.
15. Получатель применяет этот же самый симметричный метод шифрования- расшифровки и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает начальный текст совместно с электрической подписью.
16. Получатель отделяет электрическую подпись от начального текста.
17. Получатель запрашивает у центр сертификатов асимметричный открытый ключ отправителя.
18. Как этот ключ получен, получатель расшифровывает его при помощи открытого ключа центр сертификатов и соответственного асимметричного метода шифрования-расшифровки.
19. Потом расшифровывается хэш-функция текста с внедрением открытого ключа отправителя и асимметричного метода шифрования-расшифровки.
20. Повторно рассчитывается хэш-функция приобретенного начального текста.
21. Две эти хэш-функции сравниваются для проверки того, что текст не был изменен.
1.2.4. Электрические подписи и временные метки
Электрическая (цифровая) подпись
есть нечто, связанное с электрическим документом, что делает функции, подобные функциям собственноручной подписи. Она может употребляться для того, чтоб подтвердить получателю сообщения, что это сообщение пришло конкретно от того, кто назван отправителем данного сообщения («аутентичность»). Другое принципиальное применение электрической подписи заключается в установлении того, что сообщение не подверглось фальсификации («целостность»).
Цифровая подпись зависит от содержания подписываемого документа и некоего секретного элемента (ключа), которым владеет лишь лицо, участвующее в защищенном обмене. Таковой механизм должен обеспечивать последующее:
1. цифровая подпись обязана подтверждать, что подписывающее лицо не случаем подписало электрический документ.
2. цифровая подпись обязана подтверждать, что лишь подписывающее лицо, и лишь оно, подписало электрический документ.
3. цифровая подпись обязана зависеть от содержания подписываемого документа и времени его подписания.
4. подписывающее лицо не обязано иметь способности в последствии отрешиться от факта подписи документа.
Схема цифровой подписи
включает два метода, один — для вычисления, а 2-ой — для проверки подписи. Вычисление подписи быть может выполнено лишь создателем подписи. метод проверки должен быть общедоступным, чтоб проверить корректность подписи мог любой.
Для сотворения схемы цифровой подписи можно применять симметричные шифрсистемы. В этом случае подписью может служить само зашифрованное на секретном ключе сообщение. Но главный недочет таковых подписей заключается в том, что они являются разовыми: опосля каждой проверки скрытый ключ становится известным. Единственный выход из данной ситуации в рамках использования симметричных шифрсистем — это введение доверенной третьей стороны, выполняющей функции посредника, которому доверяют обе стороны. В этом случае вся информация пересылается через посредника, он производит перешифрование сообщений с ключа 1-го из абонентов на ключ другого. естественно, эта схема является очень неловкой.
Два подхода к построению системы цифровой подписи при использовании шифрсистем с открытым ключом:
1. В преобразовании сообщения в форму, по которой можно вернуть само сообщение и тем проверить корректность «подписи». В данном случае подписанное сообщение имеет ту же длину, что и начальное сообщение. Для сотворения такового «подписанного сообщения» можно, к примеру, произвести зашифрование начального сообщения на секретном ключе создателя подписи. Тогда любой может проверить корректность подписи методом расшифрования подписанного сообщения на открытом ключе создателя подписи;
2. Подпись рассчитывается и передается совместно с начальным сообщением. Вычисление подписи заключается в преобразовании начального сообщения в некую цифровую комбинацию (которая и является подписью). метод вычисления подписи должен зависеть от секретного ключа юзера. Это нужно для того, чтоб пользоваться подписью мог бы лишь обладатель ключа. В свою очередь, метод проверки корректности подписи должен быть доступен любому. Потому этот метод зависит от открытого ключа юзера. В данном случае длина подписи не зависит от длины подписываемого сообщения.
Заключение
Тайнопись сейчас — это важная часть всех информационных систем: от электрической почты до сотовой связи, от доступа к сети Internet до электрической наличности. Тайнопись обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предутверждает пробы мошенничества в электрической коммерции и обеспечивает юридическую силу денежных транзакций. Тайнопись помогает установить вашу Личность, да и обеспечивает для вас анонимность. Она мешает хулиганам попортить и не дозволяет соперникам залезть в ваши секретные документы. А в дальнейшем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, тайнопись станет актуально принципиальной.
Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большая часть товаров разрабатывается и применяется никак не в сотрудничестве с криптографами.
Сиим занимаются инженеры, для которых тайнопись — просто еще один компонент программки. Но тайнопись — это не компонент. недозволено обеспечить сохранность системы, «вставляя» тайнописью опосля ее разработки. На любом шаге, от плана до установки, нужно обдумывать, что и для чего вы делаете.
Для того, чтоб хорошо воплотить свою криптосистему, нужно не только лишь ознакомится с ошибками остальных и осознать предпосылки, по которым они произошли, да и, может быть, использовать особенные защитные приемы программирования и спец средства разработки.
На обеспечение компьютерной сохранности тратятся млрд баксов, при этом большая часть средств выбрасывается на негожие продукты. К огорчению, коробка со слабеньким криптографическим продуктом смотрится так же, как коробка со стойким. Два криптопакета для электрической почты могут иметь похожий пользовательский интерфейс, но один обеспечит сохранность, а 2-ой допустит подслушивание. Сопоставление может указывать схожие черты 2-ух программ, но в сохранности одной из их при всем этом зияют дыры, которых лишена иная система. Опытнейший криптограф сумеет найти разницу меж этими системами. То же самое в состоянии сделать и злодей.
На нынешний денек компьютерная сохранность — это карточный домик, который в всякую минутку может рассыпаться. Весьма почти все слабенькие продукты до сего времени не были взломаны лишь поэтому, что они не достаточно употребляются. Как они приобретут обширное распространение, они станут притягивать к для себя преступников. Пресса здесь же даст огласке эти атаки, подорвав доверие публики к сиим криптосистемам. В конце концов, победу на рынке криптопродуктов обусловит степень сохранности этих товаров.
2. Практическая часть
Вариант 24
1. Выстроить таблицу по приведенным данным на рис. 24.1.
2. Высчитать сумму скидки по любому наименованию продукции, исходя из того, что процент скидки назначается зависимо от крайней числа номенклатурного номера: 1 – 5%, 2 – 7%, 3 – 10%,
4 – 15%, 5 – 20%. Для расчета применять функцию ПРОСМОТР (либо ЕСЛИ), а для определения крайней числа номенклатурного номера – функцию ОСТАТ. Результаты вычислений округлить до 2-ух символов опосля запятой, используя функцию ОКРУГЛ.
3. Сформировать и заполнить ведомость расчета цены продукции с учетом скидки.
4. По данным таблицы выстроить гистограмму.
Номенклатурный номер
Наименование продукции
количество,
шт.
Стоимость,
тыс. руб.
Сумма,
тыс.руб.
% скидки
Сумма скидки,
тыс. руб.
Стоимость с учетом скидки,
тыс.руб.
102
монитор
5
12,00
101
Клавиатура
25
0,25
403
Дискета
100
0,02
205
Принтер
2
10,00
304
Сканер
1
8,00
Рис. 24.1.
Табличные данные ведомости
расчета цены продукции с учетом скидки
Описание метода решения задачки
1. Запустить табличный микропроцессор MS Excel.
2. Сделать книжку с именованием «Ведомость».
3. На первом рабочем листе MS Excel сделать таблицу ведомости
расчета цены продукции с учетом скидки.
4. Заполнить таблицу сводки начальными данными и произвести вычисления по графе «Сумма, тыс.руб.» с расчетом суммы цены всей имеющейся продукции.
Занести в ячейку Е2 формулу: =D2*C2
Размножить формулу ячейки Е2 для других ячеек спектра Е3:Е6.
(рис.1, 2)
рис.1
рис.2
5. Ячейку F2 создать активной и найти процент скидки для всякого наименования продукции в согласовании с крайней цифрой номенклатурного номера: 1 – 5%, 2 – 7%, 3 – 10%, 4 – 15%, 5 – 20%.
Для расчета используем функцию ЕСЛИ, а для определения крайней числа номенклатурного номера – функцию ОСТАТ.
Формула в ячейке F2 будет смотреться последующим образом:
=ЕСЛИ(ОСТАТ(A2;10)=1;5;ЕСЛИ(ОСТАТ(A2;10)=2;7;ЕСЛИ(ОСТАТ
(A2;10)=3;10;ЕСЛИ(ОСТАТ(A2;10)=4;15;ЕСЛИ(ОСТАТ(A2;10)=5;20)))))
(рис.3, 4)
рис.3
рис.4
6. Высчитать сумму скидки по любому наименованию продукции, исходя из того, что процент скидки назначается зависимо от крайней числа номенклатурного номера: 1 – 5%, 2 – 7%, 3 – 10%,
4 – 15%, 5 – 20%. Результаты вычислений округлить до 2-ух символов опосля запятой, используя функцию ОКРУГЛ.
Занести в ячейку G2 формулу: =ОКРУГЛ(E3*F3/100;2)
Воспользуемся Мастером формул:
Шаг 1
– выберем функцию ОКРУГЛ
Шаг 2
– введем формулу для вычисляемого числа и число разрядов для его округления
7. Скопируем формулу для спектра G3:G6
Получим последующий итог вычислений (рис.5)
рис.5
8. Заполнить графу ведомости, рассчитав стоимость продукции с учетом скидки.
Создать активной ячейку H2 и ввести формулу: =E2-G2
Скопировать формулу для спектра H3:H6
В итоге получим готовую ведомость:
9. По данным таблицы выстроить гистограмму.
Для построения гистограммы воспользуемся Мастером диаграмм. Для вызова Мастера довольно щелкнуть на значок Мастер диаграмм на обычной панели инструментов.
Построим сравнительную гистограмму характеристик суммы на продукцию со скидкой и без скидки.
Шаг 1 – выберем тип диаграммы: гистограмма.
Шаг 2 – Дальше выберем спектр данных, которые будут источником для построения диаграммы.
Шаг 3 – Потом вводим характеристики диаграммы: заглавия и подписи данных.
Шаг 4 – Избираем пространство расположения диаграммы и жмем «Готово».
Получаем последующую диаграмму:
Литература
1. Методические указания по выполнению и темы курсовых работ по дисциплине “Информатика” ВЗФЭИ, 2006
2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Базы криптографии: Учебное пособие. 3-е изд., испр. и доп. — М.: 2005. — 480с.
3. Введение в тайнописью /Под общ. ред. В. В. Ященко — М., МЦНМО, 1998, 1999, 2000 — 272 с.
4. Герасименко В.А., Малюк А.А. Базы защиты инфы: Учебник для вузов. М.: Изд-во ООО «Инкомбанк», 1997.
5. Панасенко С.П., защита инфы в компьютерных сетях // Журнальчик «Мир ПК (Персональный компьютер — компьютер, предназначенный для эксплуатации одним пользователем)» 2002 № 2.
]]>