Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Учебные пособия » Розрахунок інформаційних характеристик дискретного каналу

Реферат Розрахунок інформаційних характеристик дискретного каналу





ustify"> Криптографія - створення методів захисту інформації від несанкціонованого доступу (НСД);

Криптоаналіз - розробка методів "злому" систем захисту інформації.

Принципи криптографії по Шеннону

1. Перемішування даних.

2. Розсіювання даних. Зміна структури даних


8.1 Вимоги до криптографічних алгоритмах


1. Конфіденційність - секретність;

2. Цілісність даних - немає замін, додавань і вилучень;

. Автентичність - справжність, істинність повідомлення і абонента;

. неотслежіваемості інформації. Не встановлюється, кому і від

кого йде повідомлення;

5. Оперативність доступу для санкціонованого користувача та непереборна захист для інших;

6. Юридична значимість електронного документа забезпечується електронним цифровим підписом (ЕЦП);

. Крипостійкість алгоритму - здатність алгоритму протистояти злому. Забезпечується ключем шифрування.

Криптографічне правило Кірхгофа

криптоаналітиків відомо все (методи шифрування, програмне забезпечення, фрагмент або весь шифротекст і т.д.), але не відомий ключ шифрування.

Следствіе.Ключ визначає крипостійкість алгоритму.

Абсолютно стійкий ключ по Шеннону

1.Дліна ключа дорівнює довжині повідомлення;

. Ключ випадковим чином вибирається з ключового простору;

. Ключ використовується тільки один раз;

. Ключ створюється на основі нерозв'язною математичної задачі, тобто на основі цього принципу була створена відкрита криптографія (відкритий ключ шифрування) і ЕЦП.


8.2 Життєвий цикл конфіденційності даних


1. Військова, тактична інформація ........... хвилини, години

2. Засоби масової інформації (ЗМІ) ................... добу

. Заяви про випуск товару .................... тиждень

. Бізнес проект ................................... місяці, рік

. Виробничі секрети, технології ................. 10 років

. Секрет створення водневої бомби ................... 40 років

. Інформація про розвідників ........................... 50 років

. Особиста інформація ..................... більше 50 років

. Дипломатична таємниця (державна) ............. 65 років

. Відомості про перепис населення ......................... 100 років

Критерії злому ключа

1) - критерій за часом;

- критерій за вартістю;

2) Недосяжні ресурси:

- обчислювальні ресурси (швидкодія, ємність пам'яті);

- обсяг перехоплення повідомлення, фрагмент шіфротекста повинен бути достатньо великим;

- нерозв'язна математична задача.


.3 Класифікація криптографічних методів


Симетричні - шифрування відбувається за допомогою секретного ключа і дешифрування проводиться за допомогою цього ж ключа:

1. Потокові методи, тобто інформація шифрується в потоці символ за символом. Шифрування ведеться на основі простих і складних замін. Існують:

а) шифр Цезаря;

б) шифр Полібія;

в) шифр "Модульна арифметика";

г) шифр "Алфавітне додавання";

д) шифри на основі математичних методів.

. Блокові методи - методи перестановки:

а) шифр сцітала (з грецької - жезл);

б) стандартна перестановка;

в) вертикальна перестановка;

г) комбінована перестановка;

д) магічний квадрат;


Назад | сторінка 14 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Симетричні шифри із закритим ключем. Афінний шифр і операція XOR
  • Реферат на тему: Створення автономної автоматизованої системи шифрування даних на знімних но ...
  • Реферат на тему: Створення програмного додатку &Шифрування інформації&