Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Криптографічні засоби захисту інформації

Реферат Криптографічні засоби захисту інформації





як даних повідомлення, так і секретного ключа.

DTS (служба
електронних тимчасових
міток)

Видає користувачам тимчасові мітки, пов'язані з даними документа, криптографічних стійким чином.

3.8. Стійкість шифру.


Здатність шифру протистояти всіляким атакам на нього називають стійкістю шифру. Під атакою на шифр розуміють спробу розтину цього шифру. Поняття стійкості шифру є центральним для криптографії. Хоча якісно зрозуміти його досить легко, але отримання строгих доказових оцінок стійкості для кожного конкретного шифру - проблема невирішена. Це пояснюється тим, що до цих пір немає необхідних для вирішення такої проблеми математичних результатів. Тому стійкість конкретного шифру оцінюється тільки шляхом всіляких спроб його розтину і залежить від кваліфікації криптоаналітиків, атакуючих шифр. Таку процедуру іноді називають перевіркою стійкості. Важливим підготовчим етапом для перевірки стійкості шифру є продумування різних передбачуваних можливостей, за допомогою яких противник може атакувати шифр. Поява таких можливостей у противника зазвичай не залежить від криптографії, це є деякою зовнішньої підказкою та суттєво впливає на стійкість шифру. Тому оцінки стійкості шифру завжди містять ті припущення про цілі і можливостях противника, в умовах яких ці оцінки отримані. Насамперед, як це вже зазначалося вище, зазвичай вважається, що супротивник знає сам шифр і має можливості для його попереднього вивчення. Противник також знає деякі характеристики відкритих текстів, наприклад, загальну тематику повідомлень, їх стиль, деякі стандарти, формати і т.д. p> З більш специфічних наведемо ще три приклади можливостей противника:

1. противник може перехоплювати всі шифровані повідомлення, але не має відповідних їм відкритих текстів;

2. противник може перехоплювати всі шифрований повідомлення і добувати відповідні їм відкриті тексти;

3. противник має доступ до шифру (але не до ключів!) і тому може зашифровувати і дешіфровивать будь-яку інформацію;

Висновок


Криптографія сьогодні - це найважливіша частина всіх інформаційних систем: від електронної пошти до стільникового зв'язку, від доступу до мережі Internet до електронної готівки. Криптографія забезпечує підзвітність, прозорість, точність і конфіденційність. Вона запобігає спроби шахрайства в електронній комерції і забезпечує юридичну силу фінансових транзакцій. Криптографія допомагає встановити вашу особистість, а й забезпечує вам анонімність. Вона заважає хуліганам зіпсувати сервер і не дозволяє конкурентам залізти у ваші конфіденційні документи. А в майбутньому, у міру того як комерція і комунікації будуть все тісніше зв'язуватися з комп'ютерними мережами, криптографія стане життєво важливою. Але присутні на ринку криптографічні засоби не забезпечують того рівня захисту, який обіцяний в рекламі. Більшість продуктів розробляється і застосовується аж ніяк не у співпраці з криптографами. Цим займаються інженери, для яких криптографія - просто ще один компонент програми. Але криптографія - це не компонент. Не можна забезпечити безпеку системи, В«вставляючиВ» криптографію після її розробки. На кожному етапі, від задуму до інсталяції, необхідно усвідомлювати, що і навіщо ви робите. p> Для того щоб грамотно реалізувати власну криптосистему, необхідно не лише ознайомиться із помилками інших, і зрозуміти причини, з яких вони походять, а й, можливо, застосовувати особливі захисні прийоми програмування та спеціалізовані засоби розробки. На забезпечення комп'ютерної безпеки витрачаються мільярди доларів, причому більша частина грошей викидається на негідні продукти. На жаль, коробка зі слабким криптографічним продуктом виглядає так, як і коробка зі стійким. Два кріптопакета для електронної пошти можуть мати схожий користувальницький інтерфейс, але один забезпечить безпеку, а другий допустить підслуховування. Порівняння може вказувати подібні риси двох програм, але в безпеці однієї з них при цьому зяють діри, яких позбавлена ​​інша система. Досвідчений криптограф зможе визначити різницю між цими системами. Те ж саме може зробити і зловмисник. На сьогоднішній день комп'ютерна безпека - це картковий будиночок, який у будь-яку хвилину може розсипатися. Дуже багато слабкі продукти досі не були зламані тільки тому, що вони мало використовуються. Як тільки вони придбають широке поширення, вони стануть притягати до себе злочинців. Преса одразу додасть розголосу ці атаки, підірвавши довіру публіки до цих криптосистемам. Зрештою, перемогу на ринку кріптопродуктов визначить ступінь безпеки цих продуктів.

В 

Список літератури

В 

1. Алфьоров А.П., Зубов А.Ю., Кузьмін О.С., Черьомушкін А.В. Основи криптографії: Навчальний посібник. 3-е изд., Испр. і доп. - М.: 2005. - 480с...


Назад | сторінка 14 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програмна реалізація шифру заміни та його дешифрування
  • Реферат на тему: Реалізація алгоритму книжкового шифру
  • Реферат на тему: Чи може комп'ютер мислити
  • Реферат на тему: Немає нічого більш складного і тому більш цінного, ніж мати можливість прий ...
  • Реферат на тему: Чого нас може навчити йога?