Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Криптографические методы защиты информации

Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИМуниципальное образовательное учреждение «Средняя образовательная школа № 4 с углубленным изучением отдельных предметов» МО «Город Полевской» Свердловской областиРЕФЕРАТна тему: “ Криптографические методы защиты информации ”Реферат выполнил ученик 9 физико-математического Климов И.С. класса «Б» г. Полевской 2005 годСодержание: Введение . . 3 Криптография и шифрование . 5 Что такое шифрование 5 Основные понятия и определения криптографии . 6 Симметричные и асимметричные криптосистемы . 8 Основные современные методы шифрования . 8 3. Алгоритмы шифрования Алгоритмы замены(подстановки) 10 3.2 Алгоритмы перестановки . 12 3.3 Алгоритмы гаммирования 14 3.4 Алгоритмы основанные на сложных математических преобразованиях 15 3.5 Комбинированные методы шифрования 16 3.5.1 Криптографический стандарт DES . 17 3.5.2 ГОСТ 28147-89 18 Выводы . 18 4. Программные шифраторы PGP 6.5.3 . 20 Bes Cryp 6.04 . 21 Плюсы и минусы программных шифраторов . 21 Аппаратные шифраторы Что такое аппаратный шифратор 22 Структура шифраторов . 23 Шифропроцессор 24 Быстродействие 25 Шифраторы для защиты сетей . 25 Загрузка ключей шифрования . 26 Как программы используют шифратор . 26 Аппаратный шифратор «М-506» . 27 Проблемы применения аппаратных шифраторов . 28 Совет и рекомендации . 29 Заключение . 31 Литература 32 1. Введение То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают - и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно-обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации. Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения.

Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации. Свидетельством ненадежности может быть все время появляющаяся в компьютерном мире информация об ошибках или &quo ;дырах&quo ; в той или иной программе (в т.ч. применяющей криптоалгоритмы), или о том, что она была взломана. Это создает недоверие, как к конкретным программам, так и к возможности вообще защитить что-либо криптографическими методами не только от спецслужб, но и от простых хакеров. Поэтому знание атак и дыр в криптосистемах, а также понимание причин, по которым они имели место, является одним из необходимых условий разработки защищенных систем и их использования. В настоящее время особо актуальной стала оценка уже используемых криптоалгоритмов. Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм (как показывает практика, часто нестойкий) в секрете. Однако задача точного определения данного криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам. Кроме того, если нарушитель нашел способ преодоления защиты, то не в его интересах об этом заявлять. Поэтому обществу должно быть выгодно открытое обсуждение безопасности систем защиты информации массового применения, а сокрытие разработчиками криптоалгоритма должно быть недопустимым.2. Криптография и шифрование2.1 Что такое шифрованиеШифрование — это способ изменения сообщения или другого документа, обеспечивающее искажение (сокрытие) его содержимого. (Кодирование – это преобразование обычного, понятного, текста в код. При этом подразумевается, что существует взаимно однозначное соответствие между символами текста(данных, чисел, слов) и символьного кода – в этом принципиальное отличие кодирования от шифрования. Часто кодирование и шифрование считают одним и тем же, забывая о том, что для восстановления закодированного сообщения, достаточно знать правило подстановки(замены). Для восстановления же зашифрованного сообщения помимо знания правил шифрования, требуется и ключ к шифру. Ключ понимается нами как конкретное секретное состояние параметров алгоритмов шифрования и дешифрования. Знание ключа дает возможность прочтения секретного сообщения. Впрочем, как вы увидите ниже, далеко не всегда незнание ключа гарантирует то, что сообщение не сможет прочесть посторонний человек.). Шифровать можно не только текст, но и различные компьютерные файлы – от файлов баз данных и текстовых процессоров до файлов изображений.

Шифрование используется человечеством с того самого момента, как появилась первая секретная информация, т. е. такая, доступ к которой должен быть ограничен. Идея шифрования состоит в предотвращении просмотра истинного содержания сообщения(текста, файла и т.п.) теми , у кого нет средств его дешифрования. А прочесть файл сможет лишь тот, кто сможет его дешифровать. Шифрование появилось примерно четыре тысячи лет тому назад. Первым известным применением шифра (кода) считается египетский текст, датированный примерно 1900 г. до н. э., автор которого использовал вместо обычных (для египтян) иероглифов не совпадающие с ними знаки. Один из самых известных методов шифрования носит имя Цезаря, который если и не сам его изобрел, то активно им пользовался. Не доверяя своим посыльным, он шифровал письма элементарной заменой А на D, В на Е и так далее по всему латинскому алфавиту. При таком кодировании комбинация XYZ была бы записана как АВС, а слово «ключ» превратилось бы в неудобоваримое «нобъ»(прямой код 3). Спустя 500 лет шифрование стало повсеместно использоваться при оставлении текстов религиозного содержания, молитв и важных государственных документов. Со средних веков и до наших дней необходимость шифрования военных, дипломатических и государственных документов стимулировало развитие криптографии. Сегодня потребность в средствах, обеспечивающих безопасность обмена информацией, многократно возросла. Большинство из нас постоянно используют шифрование, хотя и не всегда знают об этом. Если у вас установлена операционная система Microsof , то знайте, что Wi dows хранит о вас (как минимум) следующую секретную информацию:• пароли для доступа к сетевым ресурсам (домен, принтер, компьютеры в сети и т.п.); • пароли для доступа в Интернет с помощью DialUр; • кэш паролей (в браузере есть такая функция — кэшировать пароли, и Wi dows сохраняет все когда-либо вводимые вами в Интернете пароли); • сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере. Эти данные хранятся либо в рwl-файле (в Wi dows 95), либо в SAM-файле (в Wi dows /2000/XР). Это файл Реестра Wi dows, и потому операционная система никому не даст к нему доступа даже на чтение. Злоумышленник может скопировать такие файлы, только загрузившись в другую ОС или с дискеты. Утилит для их взлома достаточно много, самые современные из них способны подобрать ключ за несколько часов. 2.2 Основные понятия и определения криптографииИтак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. Перечислю вначале некоторые основные понятия и определения.Алфавит - конечное множество используемых для кодирования информации знаков.Текст - упорядоченный набор из элементов алфавита. В качестве примеров алфавитов, используемых в современных ИС можно привести следующие: алфавит Z33 - 32 буквы русского алфавита и пробел; алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8; бинарный алфавит - Z2 = {0,1}; восьмеричный алфавит или шестнадцатеричный алфавит; Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Дело в том, что объемы, занимаемые программным обеспечением и файлами пользователя, тоже очень сильно выросли. Поэтому часто возникает необходимость освободить место на диске, а сделать это проще всего, запаковав ненужные пока файлы. К тому же новые съемные диски не вытеснили окончательно старые добрые дискеты. И еще: на один компакт-диск можно записать около 600 Мб данных, а в архивированном виде на том же диске можно уместить гораздо больший объем. Архив представляет собой файл особого типа, в котором находятся другие файлы в компрессированном виде. Достоинство архива в том, что он может занимать в несколько раз меньше места, нежели исходные файлы. В любое время можно извлечь файл (файлы) из архива, то есть «распаковать» их, или добавить в архив новые файлы. Программы архивации, разработанные для MS-DOS, используются до сих пор. Самыми распространенными являются программы WinZip, WinRar, MS Backup. Методы защиты информации Большинство современных компьютеров обеспечивают возможность использования пароля для защиты от несанкционированного доступа

1. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

2. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

3. Защита информации. Основные методы защиты и их реализация

4. Компьютерные преступления и методы защиты информации

5. Информация как предмет защиты

6. Обзор возможных методов защиты
7. Электрохимические методы защиты металлов от коррозии
8. Криптографические системы защиты данных

9. Структура капитала как метод защиты от враждебного поглощения

10. Электрохимические методы защиты металлов от коррозии

11. Методы защиты от воздейсвия шума

12. Вредоносные программы, классификация. Методы защиты

13. Способы и методы защиты информационных ресурсов

14. Методы защиты от коррозии металлов и сплавов

15. Магнитосфера Земли, ее структура. Комплекс мероприятий снижения шумов. Методы защиты расстоянием, временем от воздействия ЭМИ на биообъекты

16. Преобразования информации перед передачей её в канал связи

Карандаши цветные "Jumbo", двухсторонние, 24 цвета.
Карандаши для рисования, треугольной формы. В наборе: 12 разноцветных, двусторонних карандашей (24 цвета). Мягкие, но при этом очень
608 руб
Раздел: 13-24 цвета
Набор ручек гелевых с блестками "Debut", 24 цвета.
Набор ручек гелевых с блестками. В наборе: 24 цвета. Характеристики: - пулевидный пишущий узел 0,8 мм; - корпус пластиковый цветной; -
423 руб
Раздел: Цветные
Глобус Зоогеографический, диаметр 250 мм.
Диаметр: 250 мм. Масштаб: 1:50 млн. Материал подставки: пластик. Цвет подставки: черный. Цвет дуги может отличаться от представленного на фото.
552 руб
Раздел: Глобусы

17. Анализ мешающих влияний в каналах связи при передаче и преобразовании информации

18. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

19. Криптографическая защита информации

20. Защита информации. Угрозы, принципы, методы.

21. Криптографическая защита информации

22. Методы и средства защиты информации в сетях
23. Методы и средства защиты информации
24. Назначение и характер аппаратных средств защиты информации

25. Защита информации в Интернете

26. Защита информации в компьютерных системах

27. Защита информации

28. Защита информации в системах дистанционного обучения с монопольным доступом

29. Защита информации в ПЭВМ. Шифр Плейфера

30. Защита информации по виброакустическому каналу утечки информации

31. Способы защиты информации

32. Защита информации в корпоративных информационных системах

Сиденье для ванны (снежно-белое).
Выдерживает нагрузку до 200 кг. Располагается практически на уровне ванны, а не вставляется внутрь, что особенно важно для удобства людей
604 руб
Раздел: Горки, приспособления для купания
Детская машинка "Вихрь", голубая.
Маленькие гонщики в возрасте от 1 до 3 лет будут в восторге от маневренной машинки "Вихрь". Легкая и невероятно простая в
1350 руб
Раздел: Каталки
Подставка для книг "Brauberg", малая.
Предназначена для книг, учебников и журналов. Регулируемый угол наклона. Металлическая подставка. Держатель для страниц. Экономит место на
616 руб
Раздел: Подставки, лотки для бумаг, футляры

33. Защита конфиденциальной информации в гражданском процессе

34. Системы защиты информации

35. Защита информации

36. Защита информации. Термины

37. Защита информации в локальных сетях

38. Защита информации в Internet
39. Оптимальная антивирусная защита информации
40. Защита информации при документировании на предприятии

41. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

42. Средства защиты информации

43. Введение в защиту информации

44. Необходимость защиты информации

45. Организация защиты информации и функции служб безопасности на предприятии

46. Проект защиты информации с разработкой системы видеонаблюдения

47. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

48. Теория и методология защиты информации в адвокатской конторе

Рюкзачок "Снеговик".
Симпатичный детский рюкзачок сшит из мягкой ткани ярких расцветок и украшен изображением снеговика. Во внутреннее отделение поместятся
706 руб
Раздел: Детские
Качели детские подвесные "Вятушка".
Подвесные качели "Вятушка" станут необходимым атрибутом активного отдыха. Качели имеют цельный, жесткий трубчатый каркас с
557 руб
Раздел: Качели
Набор эмалированных кастрюль "Mayer & Boch" (3 предмета).
Набор эмалированных кастрюль с крышками из термостойкого стекла. Кастрюли - 3 штуки, стеклянные крышки - 3 штуки. Материал: углеродистая
844 руб
Раздел: Наборы кастрюль

49. Защита информации

50. Защита информации

51. Защита информации в Интернете

52. Защита информации от несанкционированного доступа

53. Защита информации в сетях связи с гарантированным качеством обслуживания

54. Создание комплексной системы защиты информации (интернет-провайдера)
55. Анализ способов защиты и хищения информации в счетчиках электрической энергии
56. Криптографическая защита функционирование ЛВС в реальном режиме времени

57. Кодирование речевой информации

58. Средства товарной информации. Кодирование товаров

59. Относительная фазовая манипуляция - метод повышения надежности передачи информации

60. Методы получения и обработки маркетинговой информации

61. Образные методы запоминания текстовой и речевой информации

62. Методы психологической защиты

63. Беседа как метод получения психологической информации

64. Анализ содержания -социологический метод сбора социальной информации

Набор первоклассника, для девочек, 16 предметов.
В наборе 16 предметов: - Подставка для книг. - Настольное покрытие для творчества. - Веер "гласные". - Веер
721 руб
Раздел: Наборы канцелярские
Рапидограф, 0,13 мм.
Чертежный прибор для черчения и рисования на бумаге, ватмане и чертежной пленке. Заправляется одноразовыми патронами. Пишущий узел
1584 руб
Раздел: Циркули, чертежные инструменты
Комплект постельного белья евро "Самойловский текстиль. Незабудка", с наволочками 70х70 см.
Постельное белье "Самойловский текстиль" – отличный подарок себе и близким. Качественное, удобное и красивое постельное белье
1588 руб
Раздел: Бязь

65. Анкетный опрос как метод сбора социальной информации

66. Методы сбора социологической информации

67. ГЕОСИСТЕМНОЕ прогнозирование: задачи, прогнозная информация, методы составления прогнозов

68. Высокоуровневые методы обработки информации и программирования

69. Изучение методов адресации информации и обработки адресов

70. Способы кодирования информации и порядок преобразования десятичных чисел в двоичные и наоборот в информатике
71. Методы и средства защиты от вибрации
72. Информационная безопасность и правовые методы ее защиты

73. Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

74. Кодирование графической информации

75. Кодирование информации. Код Рида-Малера

76. Лисп-реализация алгоритма кодирования информации RSA

77. Методы поиска информации в Интернете

78. Методы сжатия цифровой информации. Метод Лавинского

79. Зашита информации - методы и объекты

80. Коды и кодирование информации. Штрихкодирование

Магнитная игра "Тангос. Парадокс".
Игры «Тангос» – это компактные головоломки, которые имеют многовековую историю и предназначены для изучения детьми геометрических фигур и
471 руб
Раздел: Игры на магнитах
Набор стикеров "Среда Обитания".
Удивительный набор стикеров познакомит вашего малыша с различными животными, а также со средой их обитания: фермой, африканским оазисом,
479 руб
Раздел: Альбомы, коллекции наклеек
Магнитная азбука. Жукова Н.С.
В новом издании знаменитой «Магнитной азбуки» букв стало еще больше. И еще увеличилось количество строк на магнитном мольберте-доске. А
649 руб
Раздел: Буквы на магнитах

81. Интервью как метод сбора информации

82. Контент-анализ как метод сбора социологической информации

83. Методы анализа статистической информации

84. Наблюдение, как метод сбора социологической информации

85. Методы анализа экономической информации и принятия бизнес-решений

86. Методы сбора и поиска информации, применяемые в современной этнологии
87. Медицинская защита в чрезвычайных ситуациях
88. Защита населения в чрезвычайных ситуациях и очагах поражения

89. Классификация коллективных средств защиты и правила поведения людей в убежищах

90. Оценка инженерной защиты рабочих и служащих ОЭ

91. Поражающие факторы ядерного оружия и способы защиты от него

92. Защита населения в чрезвычайных ситуациях

93. Защита населения в чрезвычайных ситуациях

94. Социальная защита государственных служащих

95. Становление системы социальной защиты государственных служащих в Российской Федерации

96. Вещно-правовые способы защиты права собственности

Дождевик для коляски "Карапуз".
Дождевик выполнен из плотной непромокаемой ПВХ ткани. Универсален - подходит для любой коляски-люльки. Сезон: всесезонный. Расцветка
755 руб
Раздел: Дождевики, чехлы для колясок
Доска магнитно-маркерная, 45x60 см.
Размер: 45х60 см. Поверхность доски позволяет писать маркерами и прикреплять листы при помощи магнитов. Улучшенный алюминиевый профиль. В
829 руб
Раздел: Доски магнитно-маркерные
Бутылочка для кормления (от 3-х месяцев) Pigeon Перистальтик Плюс с широким горлом, 240 мл.
Изгибы на бутылке прекрасно подходят для маминой руки. Крышечка подходит для любых сосок Pigeon к широким бутылочкам. Материал бутылочки:
555 руб
Раздел: Бутылочки

97. Виндикационный иск как способ защиты вещных прав

98. Проблемы защиты авторского права в сфере web-журналистики Рунета

99. Юридические формы защиты прав потребителей


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.