загрузка...

трусы женские
загрузка...
Реферати » Реферати з кримінології » Криптографічні системи захисту даних

Криптографічні системи захисту даних

Санкт-Петербург

Державний морський технічний

Університет

Факультет морського приладобудування

Кафедра САУ та БВТ

РЕФЕРАТ

по дисципліни «ІНФОРМАТИКА» на тему:

«криптографічних систем ЗАХИСТУ ДАНИХ»

Виконав: студент гр.
31ВМ1 Лежнин Ф. С.

Перевірив: д. т. наук професор Жуков Ю. В.

Санкт-Петербург

2000-12-09

АНОТАЦІЯ

Реферат містить: 30 сторінок, 2 малюнка і 6 таблиць.

Ключові слова:

Шифрування, Криптографія, Криптоанализ, Криптологія, Ключ, Методологія, КК,
ВОЛЗ, КОКС.

У рефераті викладено основні принципи побудови криптографічних систем захисту даних і розглянуті основні відмінності між квантової і апаратної криптографією. Наводяться приклади різних способів організації криптографічних систем захисту даних, розглядаються переваги одних способів над іншими з економічної точки зору, з точки зору продуктивності, масштабованості і надійності. Так само розглядаються переваги, якими володіє користувачі використовують захищені методи передачі даних.

Скорочення, позначення та визначення, що використовуються в рефераті.

Шифрування - це перетворення даних у нечитабельним форму, використовуючи ключі шифрування-розшифровки.
Криптографія - наука про способи перетворення (шифрування) інформації з метою її захисти від незаконних користувачів (розробка шифрів).
Криптоанализ - наука (і практика її застосування) про методи та способи розтину шифрів (атака на шифри).
Криптологія - наука, що складається з двох гілок: криптографії та криптоаналізу.
Ключ - змінний елемент шифру, який застосовується для шифрування конкретного повідомлення.
Методологія - процедура, складається з: одного або більше алгоритмів шифрування (математичних формул); ключів, використовуваних цими алгоритмами шифрування; системи управління ключами; незашифрованого тексту; і зашифрованого тексту (шифртекста).
КК - квантова криптографія.
ВОЛЗ - волоконно-оптична лінія зв'язку.
КОКС - квантово-оптичні канали зв'язку, в яких в приймальному модулі застосовуються лавинні фотодіоди.

Зміст.


1. Введення. 4

1.1 Екскурс в історію електронної криптографії. 4

1.2. Основні завдання криптографії. 6

1.3 Висновки по розділу 1. 7
2. Криптографічні засоби захисту. 8

2.1 принципа роботи Криптосистеми. 8

2.1 Управління криптографічними ключами. 9

2.1.1. Симетрична (секретна) методологія.
11

2.1.2. Асиметрична (відкрита) методологія. 12

2.2 Алгоритми шифрування 15

2.2.1 Симетричні алгоритми 15

2.2.2 Асиметричні алгоритми 18

2.3 Хеш-функції 18

2.4 Механізми аутентифікації 19

2.5 Електронні підписи і тимчасові мітки 20

2.6 Стійкість шифру. 20

2.7 Висновки по розділу 2. 21
3. Квантова криптографія. 23

3.1. Природа секретності квантового каналу зв'язку. 23

3.2 Принципи роботи ККС і перша експериментальна реалізація.

24

3.3 Сучасний стан робіт зі створення ККС. 26

3.4 Протоколи для квантово-криптографічних систем розподілу ключової інформації. 28

3.5 Висновки по розділу 3. 29
Висновок. 31
Література. 33

1. Введення.

Науково-технічна революція останнім часом прийняла грандіозні масштаби в області інформатизації суспільства на базі сучасних засобів обчислювальної техніки, зв'язку, а також сучасних методів автоматизованої обробки інформації. Застосування цих засобів і методів прийняло загальний характер, а створювані при цьому інформаційно-обчислювальні системи та мережі стають глобальними як у сенсі територіальної розподіленості, так і в сенсі широти охоплення в рамках єдиних технологій процесів збору, передачі, накопичення, зберігання, пошуку, переробки інформації та видачі її для використання.
Інформація в сучасному суспільстві - одна з найцінніших речей у житті, що вимагає захисту від несанкціонованого проникнення осіб не мають до неї доступу.

1.1 Екскурс в історію електронної криптографії.

Поява в середині двадцятого століття перших електронно-обчислювальних машин кардинально змінило ситуацію в області шифрування (криптографії). З проникненням комп'ютерів у різні сфери життя виникла принципово нова галузь - інформаційна індустрія.
У 60-х і частково в 70-х роках проблема захисту інформації вирішувалася досить ефективно застосуванням в основному організаційних заходів. До них належали насамперед режимні заходи, охорона, сигналізація і найпростіші програмні засоби захисту інформації. Ефективність використання зазначених коштів досягалася за рахунок концентрації інформації на обчислювальних центрах, як правило автономних, що сприяло забезпеченню захисту відносно малими засобами.
"Рассосредоточеніе" інформації по місцях її зберігання і обробки, чому неабиякою мірою сприяла поява у величезних кількостях дешевих персональних комп'ютерів і побудованих на їх основі локальних і глобальних національних і транснаціональних мереж ЕОМ, що використовують супутникові канали зв'язку , створення високоефективних систем розвідки і видобутку інформації, загострило ситуацію із захистом інформації.
Проблема забезпечення необхідного рівня захисту інформації виявилася (і це предметно підтверджено як теоретичними дослідженнями, так і досвідом практичного вирішення) досить складною, що вимагає для свого рішення не просто здійснення деякої сукупності наукових, науково-технічних і організаційних заходів та застосування специфічних засобів і методів, а створення цілісної системи організаційних заходів та застосування специфічних засобів і методів із захисту інформації.
Обсяг циркулюючої в суспільстві інформації стабільно зростає.
Популярність всесвітньої мережі Інтренет в останні роки сприяє удваивании інформації кожен рік. Фактично, на порозі нового тисячоліття людство створило інформаційну цивілізацію, в якій від успішної роботи засобів обробки інформації залежить благополуччя і навіть виживання людства в його нинішній якості. Події, що сталися за цей період зміни можна охарактеризувати наступним чином: обсяги оброблюваної інформації зросли за півстоліття на кілька порядків;

Доступ до певних даних дозволяє контролювати значні матеріальні та фінансові цінності; інформація набула вартість, яку навіть можна підрахувати; характер оброблюваних даних став надзвичайно різноманітним і більше не зводиться виключно текстовим даними; інформація повністю "знеособлені", тобто особливості її матеріального уявлення втратили своє значення - порівняйте лист минулого століття і сучасне послання по електронній пошті; характер інформаційних взаємодій надзвичайно ускладнився, і поряд з класичною задачею захисту переданих текстових повідомлень від несанкціонованого прочитання і спотворення виникли нові завдання сфери захисту інформації, що раніше стояли і які вирішувались у рамках використовуваних
"паперових" технологій - наприклад, підпис під електронним документом і вручення електронного документа "під розписку" - мова про подібні "нових" задачах криптографії ще попереду; суб'єктами інформаційних процесів тепер є не тільки люди, а й створені ними автоматичні системи, що діють за закладеною в них програмі; обчислювальні "здібності" сучасних комп'ютерів підняли на абсолютно новий рівень як можливості з реалізації шифрів, раніше немислимих через свою високої складності, так і можливості аналітиків щодо їх злому.
Перераховані вище зміни призвели до того, що дуже швидко після поширення комп'ютерів в діловій сфері практична криптографія зробила в своєму розвитку величезний стрибок, причому відразу по декількох напрямках: по-перше, були розроблені стійкі блокові із секретним ключем, призначені для вирішення класичної задачі - забезпечення секретності і цілісності, переданих або збережених даних, вони досі залишаються
"робочою конячкою" криптографії, найбільш часто використовуваними засобами криптографічного захисту; по-друге, були створені методи вирішення нових, нетрадиційних завдань сфери захисту інформації, найбільш відомими з яких є завдання підпису цифрового документа і відкритого розподілу ключів.
У сучасному світі інформаційний ресурс став одним з найбільш потужних важелів економічного розвитку. Володіння інформацією необхідної якості в потрібний час і в потрібному місці є запорукою успіху в будь-якому виді господарської діяльності. Монопольне володіння певною інформацією виявляється найчастіше вирішальним перевагою в конкурентній боротьбі і зумовлює, тим самим, високу ціну "інформаційного фактора".
Широке впровадження персональних ЕОМ вивело рівень "інформатизації" ділового життя на якісно новий щабель. Нині важко уявити собі фірму чи підприємство (включаючи найдрібніші), які не були б озброєні сучасними засобами обробки та передачі інформації. У ЕОМ на носіях даних накопичуються значні обсяги інформації, часто носить конфіденційний характер або що представляє велику цінність для її власника.

1.2. Основні завдання криптографії.

Завдання криптографії, тобто таємна передача, виникає тільки для інформації, яка потребує захисту. У таких випадках говорять, що інформація містить таємницю або є що захищається, приватної, конфіденційної, секретною. Для найбільш типових, часто зустрічаються ситуацій такого типу введені навіть спеціальні поняття:

. державна таємниця;

. військова таємниця;

. комерційна таємниця;

. юридична таємниця;

. лікарська таємниця і т. д.
Далі ми будемо говорити про захищається інформації, маючи на увазі наступні ознаки такої інформації:

. є якийсь певний коло законних користувачів, які мають право володіти цією інформацією;

. маються незаконні користувачі, які прагнуть оволодіти цією інформацією з тим, щоб звернути її собі на благо, а законним користувачам на шкоду.

1.3 Висновки по розділу 1.

Криптографія - це набір методів захисту інформаційних взаємодій від відхилень від їх нормального, штатного протікання, викликаних зловмисними діями різних суб'єктів, методів, які базуються на секретних алгоритмах перетворення інформації, включаючи алгоритми, які не є власне секретними, але використовують секретні параметри. Історично першою задачею криптографії був захист переданих текстових повідомлень від несанкціонованого ознайомлення з їх змістом, що знайшло відображення в самій назві цієї дисципліни, цей захист базується на використанні
"секретного мови", відомого тільки відправнику і одержувачу, всі методи шифрування є лише розвитком цієї філософської ідеї. З ускладненням інформаційних взаємодій в людському суспільстві виникли і продовжують виникати нові завдання по їх захисту, деякі з них були вирішені в рамках криптографії, що вимагало розвитку принципово нових підходів і методів.

2. Криптографічні засоби захисту.


Криптографічними засобами захисту називаються спеціальні засоби та методи перетворення інформації, в результаті яких маскується її зміст. Основними видами криптографічного закриття є шифрування та кодування даних, що захищаються. При цьому шифрування є такий вид закриття, при якому самостійного перетворенню піддається кожен символ закриваються даних; при кодуванні захищаються дані діляться на блоки, що мають

Сторінки: 1 2 3 4 5 6
 
Подібні реферати:
Криптографія
В в е д е н і е Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою хвилювала людський розум з давніх часів.
Відправка повідомлення в майбутнє
Зараз послуги криптографії необхідні майже у всіх областях діяльності людини. З розвитком прогресу, з'являється необхідність вирішувати завдання, які, зовсім недавно, письменники науково-фантастичного жанру
Криптографічні протоколи
Криптографічні протоколи Протокол - це послідовність кроків, які роблять дві або більшу кількість сторін для спільного вирішення деякої задачі.
Введення в криптографію
Передмова Різні люди розуміють під шифруванням різні речі.
Відправка повідомлення в майбутнє
Намірившись зануритися в летаргічний сон або стати клієнтом кріогенного дипозитарії, Ви напевно побажаєте послати секретне повідомлення в майбутнє в надії на те, що його розшифрують тільки в потрібний термін.
Криптографічні протоколи
- протокол повинен описувати реакцію учасників на будь-які ситуації, які можуть виникнути в ході його реалізації. Іншими словами, неприпустимим є положення, при якому для ситуації, що виникла протоколом н
Електронні гроші в Internet
| | Електронні гроші в Internet | | | | | | Поняття електронних грошей в Internet | | | Звичайна сьогодні комерційна операція в Internet - купівля інформації | | | (текстів, графіки і т.п.), прогр
Електронні гроші в Internet
Електронні гроші в Internet Поняття електронних грошей в Internet Звичайна сьогодні комерційна операція в Internet - купівля інформації (текстів, графіки і т.п.), програмного забезпечення або послуги (наприклад, власне доступу в Internet).
Злом ХТТП паролей.Сістеми безпеки ХТТП паролів.
Злом HTTP паролів за допомогою програми Xavior Автор: E1iT_c0rP5 Дата: 02-08-2000 13:22:42 © Ну що ж здарова кул-хакерами! Ти ще не кул-хакер?? ? Ти ще не натягнув сервак www.whitehouse.gov??? Ти ще навіть не навчився викидати Ломов з чату??? Ну так що ж, не біда, цьому ти навчишся пізніше ... Ось задаєшся ти питанням: як же цей кул-хакер зламав твоє веб мило і від твого імені розсилає коників і вірей??? Ну нічого сьогодні ми тобі розповімо як це робиться самим простим способом.
загрузка...
ur.co.ua

енциклопедія  з сиру  аджапсандалі  ананаси  узвар