Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи

Реферат Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи





"justify"> n , де п число елементарних операцій, такий алгоритм носить назву полиномиального. Приклад полиномиального алгоритму - алгоритм множення стовпчиком двох п -розрядних двійкових чисел, що вимагає виконання п 2 елементарних, бітових, операцій множення [7 ].

У третьому випадку вважається, що надійна криптосистема з точки зору противника є «чорним ящиком», вхідна і вихідна інформаційні послідовності якого взаємно незалежні, при цьому вихідна зашифрована послідовність є псевдослучайной. Тому сенс випробувань полягає у проведенні статистичних тестів, що встановлюють залежності змін в зашифрованому тексті від змін символів або бітів в початковому тексті або ключі, а також аналізують, наскільки вихідна зашифрована послідовність за своїми статистичними властивостями наближається до істинно випадкової послідовності. Випадковість тексту шифровки можна наближено оцінювати ступенем її стиснення при використанні алгоритму Лемпела-Зеева, застосовуваного в архиваторах IВМ РС. Як наголошується в [9], якщо ступінь стиснення більше 10% криптосистема неспроможна.

Необхідні умови стійкості криптосистеми, перевіряються статистичними методами:

відсутність статистичної залежності між вхідний і вихідний послідовностями

вихідна послідовність по своїх статистичних властивостях повинна бути схожа на істинно випадкову послідовність;

при незмінній вхідний інформаційної послідовності незначна зміна ключа повинно приводити до істотної зміни вихідний послідовності;

при незмінному ключі незначна зміна вхідної послідовності повинно приводити до істотної зміни вихідний послідовності;

відсутність залежності між ключами, послідовно використовуються в процесі шифрування.

У кожній конкретній ситуації вибір криптоалгоритма визначається наступними факторами:

особливістю захищається інформації;

особливостями середовища зберігання або передачі інформації;

цінністю інформації, характером захищаються секретів, часом забезпечення секретності;

обсягами інформації, швидкістю її передачі, ступенем оперативності її надання користувачу;

можливостями власників інформації, власників засобів збору, обробки, зберігання та передачі інформації щодо її захисту;

характером загроз, можливостями противника.


1.3 Класифікаціяия методів шифрування інформації


На малюнку 1.1 показані основні об'єкти вивчення класичної криптографії, де А і В - законні користувачі, W - противник або криптоаналитик. Враховуючи, що схема на малюнку 1.1, а фактично є окремим випадком схеми на малюнку 1.1, б при В = А, надалі буде розглядатися тільки вона.


Малюнок 1.1


Процедури зашифрування (encryption) і розшифрування (decryption) можна представити в наступному вигляді:


с=Ek ( p );

p=Dk ( c <...


Назад | сторінка 5 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розробка рекомендації щодо організації технічного обслуговування лінії пере ...
  • Реферат на тему: Розробка системи збору та передачі інформації
  • Реферат на тему: Сучасні технології збору, передачі, обробки інформації