Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Методи криптографічного захисту даних

Реферат Методи криптографічного захисту даних





по теперішній час) відрізняється зародженням та розвитком нового напрямку - криптографія з відкритим ключем. Її поява знаменується не тільки новими технічними можливостями, але й порівняно широким поширенням криптографії для використання приватними особами (у попередні епохи використання криптографії було винятковою прерогативою держави). Правове регулювання використання криптографії приватними особами в різних країнах сильно розрізняється - від дозволу до повної заборони.

Сучасна криптографія утворює окремий науковий напрям на стику математики та інформатики - роботи в цій області публікуються в наукових журналах, організовуються регулярні конференції. Практичне застосування криптографії стало невід'ємною частиною життя сучасного суспільства - її використовують в таких галузях як електронна комерція, електронний документообіг (включаючи цифрові підписи), телекомунікації та інших.



2. Криптографічні методи захисту інформації


2.1 КЛАСИФІКАЦІЯ МЕТОДІВ криптографічного захисту інформації


Відомі різні підходи до класифікації методів криптографічного перетворення інформації. По виду впливу на вихідну інформацію методи криптографічного перетворення інформації можуть бути розділені на чотири групи (рис. 2.1.1).


Рис. 2.1.1. Класифікація методів криптографічного перетворення інформації


Процес шифрування полягає в проведенні оборотних математичних, логічних, комбінаторних та інших перетворень вихідної інформації, в результаті яких зашифрована інформація являє собою хаотичний набір букв, цифр, інших символів і двійкових кодів. Для шифрування інформації використовуються алгоритм перетворення і ключ. Як правило, алгоритм для певного методу шифрування є незмінним. Вихідними даними для алгоритму шифрування служать інформація, що підлягає зашифрування, і ключ шифрування. Ключ містить керуючу інформацію, яка визначає вибір перетворення на певних кроках алгоритму і величини операндів, використовувані при реалізації алгоритму шифрування. На відміну від інших методів криптографічного перетворення інформації, методи стеганографії дозволяють приховати не тільки сенс зберігається або переданої інформації, а й сам факт зберігання або передачі закритої інформації. У комп'ютерних системах практичне використання стеганографії тільки починається, але проведені дослідження показують її перспективність. В основі всіх методів стеганографії лежить маскирование закритої інформації серед відкритих файлів. Обробка мультимедійних файлів в КС відкрила практично необмежені можливості перед стеганографії.

Існує кілька методів прихованої передачі інформації. Одним з них є простий метод приховування файлів при роботі в операційній системі MS-DOS. За текстовим відкритим файлом записується прихований двійковий файл, обсяг якого багато менше текстового файлу. Наприкінці текстового файлу поміщається мітка ЕОF (комбінація клавіш Control і Z). При зверненні до цього текстового файлу стандартними засобами ОС зчитування припиняється по досягненню мітки ЕОF, і прихований файл залишається недоступний. Для двійкових файлів ніяких міток в кінці файлу не передбачено. Кінець такого файлу визначається при обробці атрибутів, в яких зберігається довжина файлу в байтах. Доступ до прихованого файлу може бути отриманий, якщо файл відкрити як двійковий. Прихований файл може бути зашифрований. Якщо хтось випадково виявить прихований файл, то зашифрована інформація буде сприйнята як збій в роботі системи.

Графічна і звукова інформація представляються в числовому вигляді. Так в графічних об'єктах найменший елемент зображення може кодуватися одним байтом. У молодші розряди певних байтів зображення відповідно до алгоритму криптографічного перетворення поміщаються біти прихованого файлу. Якщо правильно підібрати алгоритм перетворення і зображення, на тлі якого поміщається прихований файл, то людському оку практично неможливо відрізнити отримане зображення від початкового. Дуже складно виявити приховану інформацію і за допомогою спеціальних програм. Найкращим чином для впровадження прихованої інформації підходять зображення місцевості: фотознімки з супутників, літаків і т. П. За допомогою засобів стеганографії можуть маскуватися текст, зображення, мова, цифровий підпис, зашифроване повідомлення. Комплексне використання стеганографії та шифрування багаторазово підвищує складність вирішення завдання виявлення та розкриття конфіденційної інформації.

Змістом процесу кодування інформації є заміна смислових конструкцій вихідної інформації (слів, речень) кодами. В якості кодів можуть бути використані сполучення букв, цифр, букв і цифр. При кодуванні і зворотному перетворенні викорис...


Назад | сторінка 2 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Перетворення і кодування інформації. Код Хеммінга
  • Реферат на тему: Основні процеси перетворення інформації. Електронна пошта