Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка прикладної програми для криптографічного обробки даних шифром Цезаря (мова програмування C ++)

Реферат Розробка прикладної програми для криптографічного обробки даних шифром Цезаря (мова програмування C ++)





айбільш важливою в державному управлінні та збройних силах.

Сучасна інформаційна безпека підтримує три базові принципи, які повинні бути забезпечені:

§ Цілісність даних - здатність системи протистояти спробам умисного, або неумисного спотворення або руйнування інформації.

§ Конфіденційність - властивість інформації, предопределяющее доступ до інформації особам, у яких немає на це дозволу.

§ Доступність - інформація доступна особам, яким вона дозволена, 24 години на добу, 7 днів на тиждень.

Під інформаційною безпекою розуміється стан захищеності національних інтересів країни (життєво важливих інтересів особистості, суспільства і держави) в інформаційній сфері від внутрішніх і зовнішніх загроз.

Під загрозою розуміється міра можливості виникнення такого явища чи події, наслідком якого можуть бути небажані впливу на інформацію, як наприклад:

§ Порушення (або небезпеку порушення фізичної цілісності).

§ Несанкціонована модифікація інформації (або загроза такої модифікації).

§ Несанкціоноване здобування інформації (або загроза такого отримання).

§ Несанкціоноване розмноження інформації (або загроза такого розмноження).

Сучасні загрози можна розділити на три класи:

§ Фізичні загрози.

§ Апаратні загрози.

§ Програмні загрози.

Інформаційної системою називається комплекс, що включає обчислювальне і комунікаційне обладнання, програмне забезпечення, лінгвістичні засоби та інформаційні ресурси, а також системний персонал і забезпечує підтримку динамічної інформаційної моделі деякої частини реального світу для задоволення інформаційних потреб користувачів.

Основною схемою класифікації всіх криптоалгоритмів є наступна:

§ Тайнопис. Відправник і одержувач виробляють над повідомленням перетворення, відомі тільки їм двом. Стороннім особам невідомий сам алгоритм шифрування.

§ Криптографія з ключем. Алгоритм впливу на передані дані відомий всім стороннім особам, але він залежить від деякого параметра - «ключа», яким володіє тільки відправник і одержувач.

§ Симетричні криптоалгоритми. Для зашифровуваної і розшифровки повідомлення використовується один і той же блок інформації (ключ).

§ Асиметричні криптоалгоритми. Алгоритм такий, що для зашифровуваної повідомлення використовується один («відкритий») ключ, відомий всім бажаючим, а для розшифровки - інший («закритий»), що існує тільки в одержувача.

Залежно від характеру впливу, вироблених над даними, алгоритми поділяються на:

§ перестановочность. Блоки інформації (байти, біти, більші одиниці) не змінюються самі по собі, але змінюється їх порядок проходження, що робить інформацію недоступною сторонньому спостерігачеві.

§ Підстановочні. Самі блоки інформації змінюються за законами криптоалгоритма. Переважна більшість сучасних алгоритмів належить цій групі.

Будь криптографічні перетворення не збільшують обьем інформації, а лише змінюють її уявлення. Тому, якщо програма шифрування значно збільшує обьем вихідного файлу, то в її основі лежить не оптимальний, а можливо і взагалі некоректний криптоалгоритм.

Зменшення об'єму закодованого файлу можливо тільки при наявності вбудованого алгоритму архівації в криптосистеме та за умови стисливості інформації (так, наприклад, архіви, музичні файли формату МР3, відеозображення формату JPEG стискатися більш ніж на 2-4% Не будуть).

В залежності від розміру блоку інформації криптоалгоритми поділяються на:

§ Потокові шифри. Одиницею кодування є один біт. Результат кодування не залежить від минулого раніше вхідного потоку. Схема застосовується в системах передачі потоків інформації, тобто в тих випадках, коли передача інформації починається і закінчується в довільні моменти часу і може випадково перериватися. Найбільш поширеними представниками поточних шифрів є скремблери.

§ Блокові шифри. Одиницею кодування є блок з декількох байтів (в даний час 4-32). результат кодування залежить від усіх вихідних байтів еого блоку. Схема застосовується при пакетній передачі інформації та кодування файлів.

Сучасні алгоритми шифровки/дешифровки досить складні і їх неможливо проводити вручну. Справжні криптографічні алгоритми розроблені для використання комп'ютерами або спеціальними апаратними пристроями. У більшості додатків криптографія виробляється програмним забезпеченням і є безліч доступн...


Назад | сторінка 2 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Перетворення і кодування інформації. Код Хеммінга
  • Реферат на тему: Формати даних: подання і кодування інформації в комп'ютері
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Інформаційні процеси, кодування і збір інформації