Индивидуальные студенческие работы


Криптографические средства защиты информации реферат c практической частью

Введение То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.

  • Под этими терминами понимается следующее;
  • На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий;
  • Так как терминология, используемая этими методологиями, может показаться непонятной, дадим определения основным терминам;
  • Современное общество все в большей степени становится информационно-обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов;
  • Тогда каждый может проверить правильность подписи путем расшифрования подписанного сообщения на открытом ключе автора подписи; 2;
  • Управление ключами, их архивирование, хранение и восстановление.

Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть криптографические средства защиты информации реферат c практической частью совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий.

И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром.

Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают криптографические средства защиты информации реферат c практической частью и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно-обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов.

И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации. Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, криптографические средства защиты информации реферат c практической частью и хранения.

Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.

Свидетельством ненадежности может быть все время появляющаяся в компьютерном мире информация об ошибках или "дырах" в той или иной программе в т. Это создает недоверие, как к конкретным программам, так и к возможности вообще защитить что-либо криптографическими методами не только от спецслужб, но и от простых хакеров.

Поэтому знание атак и дыр в криптосистемах, а также понимание причин, по которым они имели место, является одним из необходимых условий разработки защищенных систем их использования. В настоящее время особо актуальной стала оценка уже используемых криптоалгоритмов. Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки.

Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм как показывает практика, часто нестойкий в секрете. Однако задача точного определения данного криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам.

Кроме того, если нарушитель нашел способ преодоления защиты, то не в его интересах об этом заявлять. Поэтому обществу должно быть выгодно открытое обсуждение безопасности систем защиты информации массового применения, а сокрытие разработчиками криптоалгоритма должно быть недопустимым. Криптография и шифрование 2. Кодирование - это преобразование обычного, понятного, текста в код. При этом подразумевается, что существует взаимно однозначное соответствие между символами текста данных, чисел, слов и символьного кода - в этом принципиальное отличие кодирования от шифрования.

Часто кодирование и шифрование считают одним и тем же, забывая о том, что для восстановления закодированного сообщения, достаточно знать правило подстановки замены. Для восстановления же зашифрованного сообщения помимо знания правил шифрования, требуется и ключ к шифру. Ключ понимается нами как конкретное секретное состояние параметров алгоритмов шифрования и дешифрования.

Знание ключа дает возможность прочтения секретного сообщения. Впрочем, как вы увидите ниже, далеко не всегда незнание ключа гарантирует то, что сообщение не сможет прочесть посторонний человек. Шифровать можно не только текст, но и различные компьютерные файлы - от файлов баз данных и текстовых процессоров до криптографические средства защиты информации реферат c практической частью изображений.

Шифрование используется человечеством с того самого момента, как появилась первая секретная информация, т.

  • В данном случае длина подписи не зависит от длины подписываемого сообщения;
  • Криптографическая система представляет собой семейство T преобразований открытого текста.

Идея шифрования состоит в предотвращении просмотра истинного содержания сообщения текста, файла и т. А прочесть файл сможет лишь тот, кто сможет его дешифровать.

Ключевые слова страницы: Криптографические методы защиты информации | реферат

Шифрование появилось примерно четыре тысячи лет тому. Первым известным применением шифра кода считается египетский текст, датированный примерно 1900 г.

Один из самых известных методов шифрования носит имя Цезаря, который если и не сам его изобрел, то активно им пользовался. Не доверяя своим посыльным, он шифровал письма элементарной заменой А на D, В на Е и так далее по всему латинскому алфавиту. Спустя 500 лет шифрование стало повсеместно использоваться при оставлении текстов религиозного содержания, молитв и важных государственных документов.

Со средних веков и до наших дней необходимость шифрования военных, дипломатических и государственных документов стимулировало развитие криптографии. Сегодня потребность в средствах, обеспечивающих безопасность обмена информацией, многократно возросла.

Большинство из нас постоянно используют шифрование, хотя и не всегда знают об. Если у вас установлена операционная система Microsoft, то знайте, что Windows хранит о вас как минимум следующую криптографические средства защиты информации реферат c практической частью информацию: Это файл Реестра Windows, криптографические средства защиты информации реферат c практической частью потому операционная система никому не даст к нему доступа даже на чтение.

Злоумышленник может скопировать такие файлы, только загрузившись в другую ОС или с дискеты. Утилит для их взлома достаточно много, самые современные из них способны подобрать ключ за несколько часов. Перечислю вначале некоторые основные понятия и определения. Алфавит - конечное множество используемых для кодирования информации знаков. Текст - упорядоченный набор из элементов алфавита.

Криптографические средства защиты информации

В качестве примеров алфавитов, используемых в современных ИС можно привести следующие: Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Криптографическая система представляет собой семейство T преобразований открытого текста. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита. Криптосистемы разделяются на симметричные и с открытым ключом или асимметричесские. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом.

Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Электронной цифровой подписью называется присоединяемое к тексту его криптографическое преобразование, криптографические средства защиты информации реферат c практической частью позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа то есть криптоанализу. Имеется несколько показателей криптостойкости, среди которых: Преобразование Tk определяется соответствующим алгоритмом и значением параметра k.

Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра. Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: Криптографические средства защиты информации реферат c практической частью реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: Сгенерировать секретный ключ и зашифровать им сообщение -- это еще полдела. А вот как переслать такой ключ тому, кто должен с его помощью расшифровать исходное сообщение? Передача шифрующего ключа считается одной из основных проблем криптографии. Оставаясь в рамках симметричной системы, необходимо иметь надежный канал связи для передачи секретного ключа.

Но такой канал не всегда бывает доступен, и потому американские математики Диффи, Хеллман и Меркле разработали в 1976 г. В таких криптосистемах общедоступным является только ключ для процесса шифрования, а процедура дешифрования известна лишь обладателю секретного ключа.

Например, когда я хочу, чтобы мне выслали сообщение, то генерирую открытый и секретный ключи. Открытый посылаю вам, вы шифруете им сообщение и отправляете. Дешифровать сообщение могу только я, так как секретный ключ я никому не передавал. Конечно, оба ключа связаны особым образом в каждой криптосистеме по-разномуи распространение открытого ключа не разрушает криптостойкость системы.

В асимметричных системах должно удовлетворяться следующее требование: Отдельно этот метод в современных криптосистемах практически не используется из-за чрезвычайно низкой криптостойкости.

Криптографические методы защиты информации - реферат

Алгоритм перестановки криптографические средства защиты информации реферат c практической частью по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы. Когда пользователь вводит свой пароль при входе в Windows 95, из него по алгоритму шифрования RC4 генерируется гамма всегда одна и та жеприменяемая для шифрования сетевых паролей.

Простота подбора пароля обусловливается в данном случае тем, что Windows всегда предпочитает одну и ту же гамму. Многие из них используют нерешенные математические задачи. Например, широко используемый в Интернете алгоритм шифрования RSA основан на свойствах простых чисел. Последовательное шифрование исходного текста с помощью двух и более методов.

Алгоритмы шифрования Рассмотрим подробнее методы криптографической защиты данных, о которых было сказано в предыдущем пункте п. Самой простой разновидностью является прямая простая замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита.

Таблица замены может иметь следующий вид таблица 3. Исходные символы шифруе-мого текста.

VK
OK
MR
GP