Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Створення автономної автоматизованої системи шифрування даних на знімних носіях

Реферат Створення автономної автоматизованої системи шифрування даних на знімних носіях





недоліків:

) потрібно підписувати окремо кожен біт переданої інформації, що призводить до значного збільшення підпису. Підпис може перевершувати повідомлення за розміром на два порядки;

) згенеровані для підпису ключі можуть бути використані тільки один раз, так як після підписування розкривається половина секретного ключа.

Асиметричні схеми ЕП відносяться до криптосистемам з відкритим ключем. На відміну від асиметричних алгоритмів шифрування, в яких шифрування проводиться за допомогою відкритого ключа, а розшифровка - за допомогою закритого, у схемах цифрового підпису підписання проводиться із застосуванням закритого ключа, а перевірка підпису - із застосуванням відкритого.


1.8 Стійкість шифру


Здатність шифру протистояти всіляким атакам на нього називають стійкістю шифру. Під атакою на шифр розуміють спробу розтину цього шифру. Поняття стійкості шифру є центральним для криптографії. Хоча якісно зрозуміти його досить легко, але отримання строгих доказових оцінок стійкості для кожного конкретного шифру - проблема невирішена. Це пояснюється тим, що досі немає необхідних для вирішення такої проблеми математичних результатів. Тому стійкість конкретного шифру оцінюється тільки шляхом всіляких спроб його розтину і залежить від кваліфікації криптоаналітиків, атакуючих шифр. Таку процедуру іноді називають перевіркою стійкості. Важливим підготовчим етапом для перевірки стійкості шифру є продумування різних передбачуваних можливостей, за допомогою яких противник може атакувати шифр. Поява таких можливостей у супротивника зазвичай не залежить від криптографії, це є деякою зовнішньої підказкою і суттєво впливає на стійкість шифру. Тому оцінки стійкості шифру завжди містять ті припущення про цілі і можливостях противника, в умовах яких ці оцінки отримані. Перш за все, як це вже зазначалося вище, зазвичай вважається, що противник знає сам шифр і має можливості для його попереднього вивчення. Противник також знає деякі характеристики відкритих текстів, наприклад, загальну тематику повідомлень, їх стиль, деякі стандарти, формати і т.д.

З більш специфічних наведемо ще три приклади можливостей супротивника:

) противник може перехоплювати всі шифровані повідомлення, але не має відповідних їм відкритих текстів;

) противник може перехоплювати всі шифрований повідомлення і добувати відповідні їм відкриті тексти;

) супротивник має доступ до шифру (але не до ключів!) і тому може зашифровувати і дешіфровивать будь-яку інформацію.

При аналізі переданих повідомлень кріптоустойчивость шифру оцінюється з можливості отримання додаткової інформації про вихідний повідомленні з перехопленого. Можливість отримання цієї інформації є вкрай важливою характеристикою шифру, адже ця інформація, в кінцевому підсумку, може дозволити зловмиснику дешифрувати повідомлення. Відповідно до цього шифри діляться на абсолютно стійкі і досить стійкі [9, с. 45-48]

Абсолютно стійкі системи.

Доказ існування абсолютно стійких алгоритмів шифрування було виконано Клодом Шенноном lt; # justify gt; Досить стійкі системи.

У зв'язку складністю застосування абсолютно стійких систем повсюдно більш поширеними є так звані досить стійкі системи. Ці системи не забезпечують рівність ентропій і, як наслідок, разом із зашифрованим повідомленням передають деяку інформацію про відкрите тексті. Практична стійкість таких систем заснована на їх обчислювальної складності lt; # justify gt; 2) відомі на даний момент слабкості (уразливості) системи та їх вплив на обчислювальну складність [11].


РОЗДІЛ 2. розробкою власної програми ШИФРУВАННЯ НА DELPHI7


2.1 Програми шифрування даних


Існує безліч програм шифрування файлів і всі вони можуть відрізнятися алгоритмами шифрування, принципами зберігання інформації і ціною. Є як платні, так і безкоштовні програми для шифрування даних, однак безкоштовні практично нічим не поступаюся платним варіантам (хіба що в зручності використання). Більшість інструментів для шифрування файлів створюють окремі захищені віртуальні диски - так звані, сховища даних.

Інтерфейс програм для шифрування даних, в основному, досить простий. У програмі можна знайти кілька алгоритмів шифрування, різні настройки, а також деякі поглиблені функції, такі, як введення пароля на екранній клавіатурі (для захисту від кейлоггеров), створення зашифрованих архівів і генерацію паролів.


2.1.1 TrueCrypt

TrueCrypt - одна з кращих безкоштовних програм для шифрування файлів. Дана програма поширюється з відкритим вихідним кодом, що дуже важливо для програм т...


Назад | сторінка 5 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Програмна реалізація шифру заміни та його дешифрування
  • Реферат на тему: Реалізація алгоритму книжкового шифру