Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Забезпечення комп'ютерної безпеки

Реферат Забезпечення комп'ютерної безпеки





>

Приклад:


=8 (mod 2),

=27 (mod 3).


) Найбільший спільний дільник (НСД):

(56,98) НОД=14, обидва значення поділяються на 14 без залишку;

) Простим числом називається ціле число, яке ділиться без залишку тільки на 1 і на саме себе.

Числа називаються взаімопростимі, якщо їх НСД дорівнює 1:


НОД (а, b)=1;


Ціле число Y називається мультиплікативним зворотним цілому числу Х, якщо маємо:


ХУ {mod n}=1.


8.2 Основні поняття криптології


Відкритим текстом-plainttext-називається інформація, яка зрозуміла кожному об'єкту.

Під шифруванням розуміється процес перетворення відкритого тексту в шифр-текст (ciphertext) або криптограму з метою зробити його зміст незрозумілим для сторонніх осіб:

=EK (P),


де C - шифр-текст, Е - функція шифрування, К - ключ шифрування, Р - відкритий текст.

Під розшифрування розуміється зворотний процес:


Р=DK (C),


де к - ключ для розшифрування.

Сукупність реалізованих Е і D алгоритмів, безліч всіляких ключів, безліч можливих відкритих текстів і шифр-текстів прийнято називати криптосистемою.

Якщо при шифруванні і расшифровании використовуються одні й ті ж ключі (к=к), то криптосистема називається симетричною. У цьому випадку ключ є секретним.

Якщо при шифруванні і расшифровании використовуються різні ключі, то таку криптосистему називають асиметричною. У цьому випадку один з ключів повинен бути секретним (secret key), а другий - відкритим (publickey) .Так систему називають асиметричні алгоритми шифрування.

Наука про захист інформації за допомогою шифрування називають криптографією.

Отримання відкритого тексту з шифр-тексту без знання ключа називають дешифрованием або зломом шифру, а науку - криптоаналізу. Характеристикою надійності шифр-тексту від розтину називають криптостійкості, вона визначається двома величинами:

мінімальним обсягом шифр-тексту, статичним аналізом якого можна його розкрити і отримати відкритий текст без знання ключа;

Mips- годин або mips-років, тобто часом роботи умовного криптоаналітичних комп'ютера, продуктивністю 1 млн. операцій в сек, необхідним для розтину шифр-тексту або по числу комбінацій, які може надати даний шифр-текст.

Вибір криптосистеми заснований на принципі:

цінність конфіденційної інформації повинна бути нижче вартості розтину його шифру порушником

криптології застосовують при захисті конфіденційної інформації, переданої по відкритому каналу зв'язку при аутентифікації, тобто підтвердження автентичності переданої інформації; захисту конфіденційної інформації при її зберіганні на відкритих носіях; забезпечення цілісності інформації, тобто захист інформації від несанкціонованих змін, у тому числі інформація повинна бути повністю передана; забезпечення незаперечності передається по мережі, тобто запобігання факту заперечення відправки повідомлення; захисті програмного забезпечення та інших інформаційних ресурсів від несанкціонованого використання та копіювання.

В операційній системі використовується хешування:

процес перетворення вихідного тексту довільної довжини в хеш значення або інші значення хеш: дайджест або образ.

Хешування відповідає наступним вимогам:

1. сталість довжини хеш значень, незалежно від довжини вихідного тексту:

для будь-якого тексту М довжина хешировані тексту постійна;


М lenght (H (M))=const


2. повна визначеність для двох однакових вихідних текстів мусить виходити одне і теж хеш значення;


М1, М2 Н (М1)=Н (М2)


3. незворотність, неможливість відновлення вихідного тексту по хеш значенням;

¬ Е Н - 1 (Н (М))=М


4. стійкість до злому: практична неможливість підбору вихідного тексту для відомого хеш значення;


¬ Е М? М Н (М)=H (М)


Хешування при забезпеченні інформаційної безпеки використовується:

при захисті пральний чи іншої ідентифікуючої користувача інформації;

створення дайджесту файлу або електронного повідомле...


Назад | сторінка 15 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Текст як мовна одиниця. Ознаки тексту
  • Реферат на тему: Ветвящаяся або послідовна форма тексту як детермінанта довіри до інформації
  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту
  • Реферат на тему: Програма для шифрування тексту
  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни