Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Створення автономної автоматизованої системи шифрування даних на знімних носіях

Реферат Створення автономної автоматизованої системи шифрування даних на знімних носіях





му шифрування, проводиться тестування розробленої програми.

У висновку викладені основні результати роботи та висновки.


РОЗДІЛ 1. криптографії ТА ЇЇ МОЖЛИВОСТІ


1.1 Формулювання і основні поняття


Криптографія застосовується для зберігання важливої ??інформації lt; # justify gt; 1) перед відправленням даних по лінії зв'язку або перед приміщенням на зберігання вони піддаються зашифрування;

) для відновлення вихідних даних із зашифрованих до них застосовується процедура розшифрування [1].

Шифрування спочатку використовувалася тільки для передачі конфіденційної lt; # justify gt; .2 Криптографічні засоби захисту


Криптографічними засобами захисту називаються спеціальні засоби і методи перетворення інформації, в результаті яких маскується її зміст. Основними видами криптографічного закриття є шифрування і кодування даних, що захищаються. При цьому шифрування є такий вид закриття, при якому самостійного перетворенню піддається кожен символ закриваються даних; при кодуванні захищаються дані діляться на блоки, що мають смислове значення, і кожен такий блок замінюється цифровим, буквеним або комбінованим кодом. При цьому використовується кілька різних систем шифрування: заміною, перестановкою, аналітичним перетворенням шіфруемих даних. Широке поширення набули комбіновані шифри, коли початковий текст перетворюється з використанням двох або навіть трьох різних шифрів [3].


. 3 Принципи роботи криптосистеми


Законні користувачі А і В захищеної інформації хочуть обмінюватися інформацією по загальнодоступному каналу зв'язку. П - незаконний користувач (супротивник, хакер), який хоче перехоплювати надіслані через з'єднання повідомлення і спробувати витягти з них цікаву для нього інформацію. Даний приклад описує модель типової ситуації, в якій застосовуються криптографічні методи захисту інформації або просто шифрування. Схематично її можна зобразити наступним чином (малюнок 1.1).


Малюнок 1.1 - Модель ситуації, в якій виникає завдання криптографії


Історично в криптографії закріпилися деякі військові слова (супротивник, атака на шифр та ін.). Вони найбільш точно відображають сенс відповідних криптографічних понять. Разом з тим широко відома військова термінологія, заснована на понятті коду (військово-морські коди, коди Генерального штабу, кодові книги, кодообозначенія і т. П.), Вже не застосовується в теоретичній криптографії. Справа в тому, що за останні десятиліття сформувалася теорія кодування - велике наукове напрямок, який розробляє і вивчає методи захисту інформації від випадкових спотворень в каналах зв'язку.

Криптографія займається методами перетворення інформації, які б не дозволили противнику витягти її з перехоплюваних повідомлень. При цьому по каналу зв'язку передається вже не сама захищається інформація, а результат її перетворення за допомогою шифру, і для супротивника виникає складна задача розтину шифру. Розтин (злом) шифру - процес отримання інформації, що захищається з шифрованого повідомлення без знання застосованого шифру. Противник може намагатися не одержати, а знищити або модифікувати захищається інформацію в процесі її передачі. Це - зовсім інший тип загроз для інформація, відмінний від перехоплення і розтину шифру. Для захисту від таких загроз розробляються свої специфічні методи. Отже, на шляху від одного законного користувача до іншого інформація повинна захищатися різними способами, що протистоять різним загрозам. Виникає ситуація ланцюга з різнотипних ланок, яка захищає інформацію. Природно, противник буде прагнути знайти найслабша ланка, щоб з найменшими витратами дістатися до інформації. А значить, і законні користувачі повинні враховувати цю обставину у своїй стратегії захисту: безглуздо робити якусь ланку дуже міцним, якщо є свідомо більш слабкі ланки ( принцип равнопрочності захисту ).

Придумування хорошого шифру - справа трудомістка. Тому бажано збільшити час життя хорошого шифру і використовувати його для шифрування якомога більшої кількості повідомлень. Але при цьому виникає небезпека, що противник вже розгадав (розкрив) шифр і читає захищається інформацію. Якщо ж у шифрі мережу змінний ключ те, замінивши ключ, можна зробити так, що розроблені противником методи вже не дають ефекту.


1.4 Управління криптографічними ключами

шифрування криптографічний захист інформаційний

При шифруванні дуже важливо правильно містити і поширювати ключі між співрозмовниками, так як це є найбільш вразливим місцем будь криптосистеми. Якщо ви зі співрозмовником обмінюєтеся інформацією за допомогою ідеальної шифрувальної системи, то завжди...


Назад | сторінка 2 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Створення програмного додатку &Шифрування інформації&
  • Реферат на тему: Шифрування інформації
  • Реферат на тему: Криптографічні методи захисту інформації
  • Реферат на тему: Криптографічні методи захисту інформації в XX столітті