Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Криптографічні засоби захисту інформації

Реферат Криптографічні засоби захисту інформації





хищаються дані діляться на блоки, що мають смислове значення, і кожен такий блок замінюється цифровим, буквеним або комбінованим кодом. При цьому використовується кілька різних систем шифрування: заміною, перестановки, гамування, аналітичним перетворенням шифрованих даних. Широке поширення набули комбіновані шифри, коли початковий текст перетворюється з використанням двох або навіть трьох різноманітних шифрів.

В  3.1 Криптосистеми

Криптосистема працює за певної методології (процедурі). Вона складається з:

Гј одного або більше алгоритмів шифрування (математичних формул);

Гј ключів, використовуваних цими алгоритмами шифрування;

Гј системи керування ключами;

Гј незашифрованого тексту;

Гј і зашифрованого тексту (шифртекста).

Ключ Ключ

Текст алгоритм шифртекст алгоритм Текст

шифрування розшифровки

Методологія

В 

Згідно методології спочатку до тексту застосовуються алгоритм шифрування і ключ для отримання з нього шифртекста. Потім шифртекст передається до місця призначення, де той же самий алгоритм використовується для його розшифровки, щоб отримати знову текст. Також у методологію входять процедури створення ключів та їх поширення (НЕ показані на малюнку).

3.2 Принципи роботи Криптосистеми.


Типовий приклад зображення ситуації, в якій виникає завдання криптографії (шифрування) зображений на рис. 1:


А В


П

Рис.2


На рис.2. А і В - законні користувачі захищеною інформації, вони хочуть обмінюватися інформацією по загальнодоступному каналу зв'язку. П - незаконний користувач ( противник , хакер ), який хоче перехоплювати що передаються по каналу зв'язку повідомлення і спробувати витягти з них цікаву для нього інформацію. Цю просту схему можна вважати моделлю типовій ситуації, в якій застосовуються криптографічні методи захисту інформації або просто шифрування. Історично в криптографії закріпилися деякі військові слова (супротивник, атака на шифр та ін.) Вони найбільш точно відображають зміст відповідних криптографічних понять. Разом з тим широко відома військова термінологія, заснована на понятті коди (військово-морські коди, коди Генерального штабу, кодові книги, кодобозначенія тощо), вже не застосовується в теоретичній криптографії. Справа в тому, що за останні десятиліття сформувалася теорія кодування - великий науковий напрям, яке розробляє і вивчає методи захисту інформації від випадкових спотворень в каналах зв'язку.

Криптографія займається методами перетворення інформації, які б не дозволили противнику витягти її з перехоплюваних повідомлень. При цьому по каналу зв'язку передається вже не сама захищається інформація, а результат її перетворення за допомогою шифру, і для супротивника виникає складне завдання розтину шифру. Розтин ( виламування ) шифру - процес отримання захищається інформації з шифрованого повідомлення без знання застосованого шифру. p> Противник може намагатися не одержати, а знищити або модифіковані захищається інформацію в процесі її передачі. Це - зовсім інший тип загроз для інформація, відмінний від перехоплення і розкриття шифру. Для захисту від таких загроз розробляються свої специфічні методи. p> Отже, на шляху від одного законного користувача до іншого інформація повинна захищатися різними способами, що протистоять різним загрозам. Виникає ситуація ланцюга з різнотипних ланок, яка захищає інформацію. Природно, противник буде прагнути моделей найслабше ланка, щоб з найменшими витратами дістатися до інформації. А значить, і законні користувачі повинні враховувати цю обставину у своїй стратегії захисту: безглуздо робити якусь ланку дуже міцним, якщо є завідомо більш слабкі ланки ("принцип рівноміцності захисту").

Придумування хорошого шифру справа трудомістка. Тому бажано збільшити час життя хорошого шифру і використовувати його для шифрування якомога більшої кількості повідомлень. Але при це м виникає небезпека, що супротивник вже розгадав (розкрив) шифр і читає захищається інформацію. Якщо ж у шифрі мережа змінний ключ те, замінивши ключ, можна зробити так, що розроблені противником методи вже не дають ефекту.

В  3.2.1 Методологія з використанням ключа

У цій методології алгоритм шифрування об'єднує ключ з текстом для створення шифртекста. Безпека систем шифрування такого типу залежить від конфіденційності ключа, використовуваного в алгоритмі шифрування, а не від зберігання в таємниці самого алгоритму. Багато алгоритми шифрування загальнодоступні і були добре перевірені завдяки цьому (наприклад, DES). Але основна проблема, пов'язана з цією методологією, полягає в тому, як згенерувати і безпечно передати ключі учасникам взаємодії. Як встановити безпечний канал передачі інформації між учасниками взаємодії до передачі ключів?

Іншою проблемою є аутентифік...


Назад | сторінка 6 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Створення програмного додатку &Шифрування інформації&
  • Реферат на тему: Шифрування інформації
  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту