Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Кріптографічні методи ЗАХИСТУ ІНФОРМАЦІЇ

Реферат Кріптографічні методи ЗАХИСТУ ІНФОРМАЦІЇ





КРІПТОГРАФІЧНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ

В 

План


1. Основні положення та визначення кріптографії

2. Характеристика алгорітмів шифрування


В 

1 . Основні положення та визначення кріптографії


проблемами ЗАХИСТУ ІНФОРМАЦІЇ Шляхом ее Перетворення займається кріптологія (kryptos - таємний, logos - повідомлення). Вона має два напрямки: кріптографію и кріптоаналіз. Цілі ціх двох напрямків прямо протілежні. p> Кріптографія займається ПОШУК, Досліджень і розробки математичних методів Перетворення ІНФОРМАЦІЇ, основою якіх є шифрування, а кріптоаналіз - Досліджень возможности розшифровки ІНФОРМАЦІЇ.

Основні напрямки Використання кріптографічніх методів - це передача конфіденційної ІНФОРМАЦІЇ через каналізац зв'язку (Наприклад, електронна пошта), встановлення дійсності надіс Повідомлень, Збереження ІНФОРМАЦІЇ (Документів, баз даних) на носіях у Зашифрування віді. p> Сучасна кріптографія вівчає и розвіває Такі напрямки:

В· сіметрічні криптосистеме (Із секретним ключем);

В· несіметрічні криптосистеме (з відкрітім ключем);

В· системи електронного підпісу;

В· системи Керування ключами.

Сучасні кріптографічні системи Забезпечують скроню стійкість Зашифрування даніх за рахунок ПІДТРИМКИ режиму таємності кріптографічного ключа. Однак, на практіці будь-який шифр, Який вікорістовується в тій або іншій кріптосістемі, піддається Розкриття з визначеня трудомісткістю. У зв'язку з ЦІМ, вінікає необхідність ОЦІНКИ кріптостійкості шіфрів, Які застосовуються, в алгоритмах кріптоперетворення.

Допомагаючі Зберегти Зміст ПОВІДОМЛЕННЯ в Таємниці, кріптографію можна використовуват для забезпечення:

В· аутентіфікації;

В· цілісності;

В· незаперечності.

При аутентіфікації одержувачеві ПОВІДОМЛЕННЯ нужно переконатіся, что воно виходе від конкретного відправника. Зловміснік НЕ может надіслаті фальшивити ПОВІДОМЛЕННЯ від будь-якого имени.

При візначенні цілісності одержувач ПОВІДОМЛЕННЯ в змозі перевіріті, чі були внесені Які-небудь Зміни в отриманий ПОВІДОМЛЕННЯ под годину его передачі. Зловміснікові не дозволено замінюваті дійсне ПОВІДОМЛЕННЯ на фальшивими. Незаперечність Необхідна для того, щоб Відправник ПОВІДОМЛЕННЯ НЕ зміг Згідно заперечуваті, что ВІН НЕ є автором цього ПОВІДОМЛЕННЯ.

У Данії годину аутентіфікація, что здійснюється користувачем, забезпечується за помощью:

В· смарт-карт;

В· ЗАСОБІВ біометрії;

В· клавіатурі комп'ютера;

В· кріптографії з унікальнімі ключами для кожного користувача.

Основною областю! застосування смарт-карт є ідентіфікація Користувачів мобільними телефонами.

Біометрія засновалося на анатомічній унікальності кожної людини. Біометрічні системи ідентіфікації пріведені на рис. 1.1. br/>В 

Рис. 1.1 Біометрічні системи ідентіфікації


Цілісність ІНФОРМАЦІЇ забезпечується за помощью кріптографічніх контрольних сум и механізмів Керування доступом и прівілеямі. У якості кріптографічної контрольної суми для Виявлення навмісної або віпадкової модіфікації даніх вікорістовується код аутентіфікації ПОВІДОМЛЕННЯ - MAC (Message Autentification Code). p> Для Виявлення несанкціонованіх змін у надіс повідомленнях можна застосуваті:

В· електронно-цифровий підпис (ЕЦП), Заснований на кріптографії з відкрітім и Закритим ключами;

В· програми Виявлення вірусів;

В· призначення відповідніх прав Користувачи для Керування доступом;

В· точне Виконання прийнятя механізму прівілеїв.

Незаперечність ПОВІДОМЛЕННЯ підтверджується електронно-цифровим підпісом.


2 . Характеристика алгорітмів шифрування


У Данії годину спостерігається різке ЗРОСТАННЯ об'ємів ІНФОРМАЦІЇ (у тому чіслі и конфіденційної), яка передається по відкритих каналах зв'язку. Тому всі більш актуальнішою становится проблема захисту переданої ІНФОРМАЦІЇ. Незважаючі на ті, что конкретні реалізації систем ЗАХИСТУ ІНФОРМАЦІЇ могут істотно відрізнятіся одна від одної через розходження методів и алгорітмів передачі даніх, УСІ смороду повінні Забезпечувати решение трієдіної задачі:

В· конфіденційність ІНФОРМАЦІЇ (доступність ее Тільки для того, кому вона призначила);

В· цілісність ІНФОРМАЦІЇ (ее достовірність и точність, а такоже захіщеність від навмісніх и ненавмісніх перекручувань);

В· Готовність ІНФОРМАЦІЇ (Використання в будь-який момент, коли в ній вінікає необхідність).

Успішне решение перерахованого завдань можливе як за рахунок Використання організаційно-технічних ЗАХОДІВ, так и с помощью кріптографічного ЗАХИСТУ ІНФОРМАЦІЇ.

Організаційно-технічні заходь містять у Собі фізічну охорону об'єктів конфіденційної ІНФОРМАЦІЇ,! застосування СПЕЦІАЛЬНОГО адміністратівного персоналу и Цілий ряд других дорогих технічних ЗА...


сторінка 1 з 3 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Кріптографічні Механізми захисту інформації та методи кріптоаналізу
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Огляд існуючих систем захисту від витоку конфіденційної інформації