Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Створення автономної автоматизованої системи шифрування даних на знімних носіях

Реферат Створення автономної автоматизованої системи шифрування даних на знімних носіях





існує можливість знайти дефект не в використовуваної системі, а в людях її використовують. Можна викрасти ключі у довіреної особи або підкупити його і часто це виявляється набагато дешевше ніж зламувати шифр. Тому процес, змістом якого є впорядкування і розподіл ключів між користувачами, відіграє найважливішу роль в криптографії як основа для забезпечення конфіденційності обміну інформацією [1].

Під ключем в криптографії розуміють змінний елемент шифру, який застосовується для шифрування конкретного повідомлення. Останнім часом безпеку захищається стала визначатися в першу чергу ключем. Сам шифр, шіфрмашіна або принцип шифрування стали вважати відомими противнику і доступними для попереднього вивчення, але в них з'явився невідомий для супротивника ключ, від якого істотно залежать застосовувані перетворення інформації. Тепер законні користувачі, перш ніж обмінюватися шифрованими повідомленнями, повинні таємно від противника обмінятися ключами або встановити однаковий ключ на обох кінцях каналу зв'язку. А для супротивника з'явилася нова завдання - визначити ключ, після чого можна легко прочитати зашифровані на цьому ключі повідомлення.

Повернемося до формального опису основного об'єкта криптографії (малюнок 1.1). Тепер в нього необхідно внести суттєва зміна - додати недоступний для супротивника секретний канал зв'язку для обміну ключами (малюнок 1.2).


Малюнок 1.2 - Модель ситуації, в якій виникає завдання криптографії з ключем

Створити такий канал зв'язку цілком реально, оскільки навантаження на нього, взагалі кажучи, невелика. Відзначимо тепер, що не існує єдиного шифру, підходящого для всіх випадків. Вибір способу шифрування залежить від особливостей інформації, її цінності та можливостей власників по захисту своєї інформації. Насамперед підкреслимо велика різноманітність видів захищається: документальна, телефонна, телевізійна, комп'ютерна і т.д. Кожен вид інформації має свої специфічні особливості, і ці особливості сильно впливають на вибір методів шифрування інформації. Велике значення мають обсяги і необхідна швидкість передачі шифрованого інформації. Вибір виду шифру і його параметрів істотно залежить від характеру захищаються секретів або таємниці. Деякі таємниці мають зберігатися десятиліттями, а деякі (наприклад, біржові) - вже через кілька годин можна розголосити. Необхідно враховувати також і можливості того противника, від якого захищається дана інформація. Одна справа - протистояти одиночці або навіть банді кримінальників, а інша справа - потужної державної структурі. Будь-яка сучасна криптографічний система заснована (побудована) на використанні криптографічних ключів. Вона працює за певною методології (процедурі), складається з: одного або більше алгоритмів шифрування (математичних формул); ключів, використовуваних цими алгоритмами шифрування; системи управління ключами; незашифрованого тексту; і зашифрованого тексту (шифртекста).


. 5 Алгоритми шифрування


Алгоритми шифрування з використанням ключів припускають, що дані не зможе прочитати ніхто, хто не володіє ключем для їх розшифровки. Вони можуть бути розділені на два класи, залежно від того, яка методологія криптосистем безпосередньо підтримується ними.

1.5.1 Симетричні алгоритми

У симетричних криптосистемах для шифрування й розшифрування використовується один і той же ключ. Звідси назва - симетричні. Алгоритм і ключ вибирається заздалегідь і відомий обом сторонам. Збереження ключа в секретності є важливим завданням для встановлення і підтримки захищеного каналу зв'язку. У зв'язку з цим, виникає проблема початкової передачі ключа (синхронізації ключів). Крім того існують методи кріптоатак, що дозволяють так чи інакше дешифрувати інформацію не маючи ключа або ж за допомогою його перехоплення на етапі узгодження. В цілому ці моменти є проблемою криптостойкости конкретного алгоритму шифрування і є аргументом при виборі конкретного алгоритму.

Симетричні, а конкретніше, алфавітні алгоритми шифрування були одними з перших алгоритмів [4]. Пізніше було винайдено асиметричне шифрування, в якому ключі у співрозмовників різні [5].

Схема реалізації.

Завдання. Є два співрозмовника - А і Б, вони хочуть обмінюватися конфіденційною інформацією.

) Генерація ключа.

Співрозмовник Б (або А) вибирає ключ шифрування d і алгоритм шифрування або розшифрування, потім посилає цю інформацію співрозмовнику А (Б).

) Шифрування і передача повідомлення.

Співрозмовник А шифрує інформацію з використанням отриманого ключа d і передає йому отриманий шифротекст. Те ж саме робить співрозмовник Б, якщо хоче відправити співрозмовнику А повідо...


Назад | сторінка 3 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Шифрування з секретним ключем
  • Реферат на тему: Алгоритми шифрування даних
  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Шифрування інформації