Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Методи захисту інформації в телекомунікаційних мережах

Реферат Методи захисту інформації в телекомунікаційних мережах





дкрите і незахищене, зашифровується і тим самим перетворюється в шифрограму, т. Е. В закриті текст або графічне зображення документа. У такому вигляді повідомлення передається по каналу зв'язку, навіть і не захищеному. Санкціонований користувач після отримання повідомлення дешифрує його (т. Е. Розкриває) за допомогою зворотного перетворення криптограми, внаслідок чого виходить вихідний, відкритий вид повідомлення, доступний для сприйняття санкціонованим користувачам.

Методу перетворення в криптографічного системі відповідає використання спеціального алгоритму. Дія такого алгоритму запускається унікальним числом (послідовністю біт), зазвичай званим шифрувальним ключем. Для більшості систем схема генератора ключа може являти собою набір інструкцій і команд або вузол апаратури, або комп'ютерну програму, або все це разом, але в будь-якому випадку процес шифрування (дешифрування) реалізується тільки цим спеціальним ключем. Щоб обмін зашифрованими даними проходив успішно, як відправнику, так і одержувачу, необхідно знати правильну ключову установку і зберігати її в таємниці.

Стійкість будь-якої системи закритого зв'язку визначається ступенем секретності використовуваного в ній ключа. Тим не менш, цей ключ повинен бути відомий іншим користувачам мережі, щоб вони могли вільно обмінюватися зашифрованими повідомленнями. У цьому сенсі криптографічні системи також допомагають вирішити проблему аутентифікації (встановлення автентичності) прийнятої інформації. Зломщик у разі перехоплення повідомлення буде мати справу тільки з зашифрованим текстом, а істинний одержувач, приймаючи повідомлення, закриті відомим йому і відправнику ключем, буде надійно захищений від можливої ??дезінформації.

Крім того, існує можливість шифрування інформації та більш простим способом - з використанням генератора псевдовипадкових чисел. Використання генератора псевдовипадкових чисел полягає в генерації гами шифру за допомогою генератора псевдовипадкових чисел при певному ключі і накладення отриманої гами на відкриті дані оборотним способом. Цей метод криптографічного захисту реалізується досить легко і забезпечує досить високу швидкість шифрування, однак недостатньо стійкий до дешифрування.

Для класичної криптографії характерне використання однієї секретної одиниці - ключа, який дозволяє відправнику зашифрувати повідомлення, а одержувачу розшифрувати його. У разі шифрування даних, що зберігаються на магнітних чи інших носіях інформації, ключ дозволяє зашифрувати інформацію при записі на носій і розшифрувати при читанні з нього.

З викладеного випливає, що надійна криптографічна система повинна задовольняти ряду певних вимог.

Процедури зашіфровиванія і розшифрування повинні бути «прозорі» для користувача.

Дешифрування закритої інформації має бути максимально утруднено.

Зміст переданої інформації не повинно позначатися на ефективності криптографічного алгоритму.

Найбільш перспективними системами криптографічного захисту даних сьогодні вважаються асиметричні криптосистеми, звані також системами з відкритим ключем. Їх суть полягає в тому, що ключ, використовуваний для зашіфровиванія, відмінний від ключа розшифрування. При цьому ключ зашіфровиванія не секрет і може бути відомий всім користувачам системи. Однак розшифрування за допомогою відомого ключа зашіфровиванія неможливо. Для розшифрування використовується спеціальний, секретний ключ. Знання відкритого ключа не дозволяє визначити ключ секретний. Таким чином, розшифрувати повідомлення може тільки його одержувач, що володіє цим секретним ключем.

Фахівці вважають, що системи з відкритим ключем більше підходять для шифрування переданих даних, ніж для захисту даних, що зберігаються на носіях інформації.

Однією з важливих соціально-етичних проблем, породжених все більш розширюється застосуванням методів криптографічного захисту інформації, є протиріччя між бажанням користувачів захистити свою інформацію і передачу повідомлень і бажанням спеціальних державних служб мати можливість доступу до інформації деяких інших організацій та окремих осіб з метою припинення незаконної діяльності.

У розвинених країнах спостерігається широкий спектр думок про підходи до питання про регламентації використання алгоритмів шифрування. Висловлюються пропозиції від повної заборони широкого застосування криптографічних методів до повної свободи їх використання. Деякі пропозиції відносяться до вирішення використання тільки ослаблених алгоритмів або до встановлення порядку обов'язкової реєстрації ключів шифрування. Надзвичайно важко знайти оптимальне рішення цієї проблеми.

Як оцінити співвідношення втрат законослухняних громадян і організацій від незаконного використання їх...


Назад | сторінка 7 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Шифрування з секретним ключем
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Шифрування інформації
  • Реферат на тему: Створення автономної автоматизованої системи шифрування даних на знімних но ...