Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Криптографическая защита информации

Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков

Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т. е. преобразованием, которое делает защищенные входные данные труднораскрываемыми по выходным данным без знания специальной ключевой информации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Криптосистема - семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму и обратно. Желательно, чтобы методы шифрования обладали минимум двумя свойствами: законный получатель сможет выполнить обратное преобразование и расшифровать сообщение; криптоаналитик противника, перехвативший сообщение, не сможет восстановить по нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу работу нецелесообразной. Наиболее известные криптосистемы. По характеру использования ключа известные криптосистемы можно разделить на два типа: симметричные (одноключевые, с секретным ключом) и несимметричные (с открытым ключом). В шифраторе отправителя и дешифраторе получателя используется один и тот же ключ. Шифратор образует шифртекст, который является функцией открытого текста, конкретный вид функции шифрования определяется секретным ключом. Дешифратор получателя сообщения выполняет обратное преобразование аналогичным образом. Секретный ключ хранится в тайне и передается отправителем сообщения получателя по каналу, исключающему перехват ключа криптоаналитиком противника. Обычно предполагается правило Кирхгофа: стойкость шифра определяется только секретностью ключа, т. е. криптоаналитику известны все детали процесса шифрования и дешифрования, кроме секретного ключа. Открытый текст обычно имеет произвольную длину: если его размер велик и он не может быть обработан вычислительным устройством шифратора целиком, то он разбивается на блоки фиксированной длины, и каждый блок шифруется в отдельности, независимо от его положения во входной последовательности. Такие криптосистемы называются системами блочного шифрования. На практике обычно используют два общих принципа шифрования: рассеивание и перемешивание. Рассеивание заключается в распространении влияния одного символа открытого текста на много символов шифртекста: это позволяет скрыть статистические свойства открытого текста. Развитием этого принципа является распространение влияния одного символа ключа на много символов шифрограммы, что позволяет исключить восстановление ключа по частям. Перемешивание состоит в использовании таких шифрующих преобразований, которые исключают восстановление взаимосвязи статистических свойств открытого и шифрованного текста. Распространенный способ достижения хорошего рассеивания состоит в использовании составного шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит небольшой вклад в значительное суммарное рассеивание и перемешивание. В качестве простых шифров чаще всего используют простые подстановки и перестановки.

Известны также методы аналитического преобразования, гаммирования, а также метод комбинированного шифрования. Защита информации методом комбинированного шифрования. Важнейшим требованием к системе шифрования является стойкость данной системы. К сожалению, повышение стойкости при помощи любого метода приводит, как правило, к трудностям и при шифровании открытого текста и при его расшифровке. Одним из наиболее эффективных методов повышения стойкости шифр-текста является метод комбинированного шифрования. Этот метод заключается в использовании и комбинировании нескольких простых способов шифрования. Так, например, можно использовать метод шифрования простой перестановкой в сочетании с методом аналитических преобразований или текст, зашифрованный методом гаммирования, дополнительно защитить при помощи подстановки. Рассмотрим пример : 1. Возьмем в качестве открытого текста сообщение :Я пишу курсовую. Защитим этот текст методом простой перестановки, используя в качестве ключа слово "зачет" и обозначая пробел буквой "ь" : ЗАЧЕТ АЕЗТЧ яьпишьияшп уькурьуурк совуюоусюв Выписываем буквы открытого текста под буквами ключа. Затем буквы ключа расставляем в алфавитном порядке. Выписываем буквы по столбцам и получаем шифртекст: ььоиууяусшрюпкв. Полученное сообщение зашифруем с помощью метода подстановки : Пусть каждому символу русского алфавита соответствует число от 0 до 32, то есть букве А будет соответствовать 0, букве Б - 1 и т. д. Возьмем также некое число, например 2, которое будет ключем шифра. Прибавляя к числу, соответствующему определенному символу, 2, мы получим новый символ, например если А соответствует 0, то при прибавлении 2 получаем В и так далее. Пользуясь этим, получаем новый шифртекст : ююркххбхуьтасмд Итак имея открытый текст : Я пишу курсовую , после преобразований получаем шифртекст: ююркххбхуьтасмд, используя методы перестановки и замены. Раскрыть текст расшифровщик сможет, зная, что ключами являются число 2 и слово "зачет" и соответственно последовательность их применения. Дополнения DES-стандарт США на шифрование данных. Одним из наилучших примеров криптоалгоритма, разработанного в соответствии с принципами рассеивания и перемешивания, может служить принятый в 1977 году Национальным бюро стандартов США стандарт шифрования данных DES (Da a E scrip io S a dard). Несмотря на интенсивные и тщательные исследования алгоритма специалистами, пока не найдено уязвимых мест алгоритма, на основе которых можно было бы предложить метод криптоанализа, существенно лучший, чем полный перебор ключей. Общее мнение таково: DES - исключительно хороший шифр. Криптография известна с древнейших времен (достаточно вспомнить коды Цезаря) и до недавнего времени оставалась привилегией исключительно государственных и военных учреждений. Ситуация резко изменилась после публикации в 1949 году книги К. Шеннона "Работы по теории информации и кибернетике". Криптография стала объектом пристального внимания многих ученых. Принятие стандарта шифрования DES явилось мощным толчком к широкому применению шифрования в коммерческих системах. Введение этого стандарта - отличный пример унификации и стандартизации средств защиты.

Примером системного подхода к созданию единой крупномасштабной системы защиты информации является директива Министерства финансов США 1984 года, согласно которой все общественные и частные организации, ведущие дела с правительством США, обязаны внедрить процедуру шифрования DES; крупнейшие банки - Ci iba k, Chase Ma ha a Ba k, Ma ufak ures Ha over rus , Ba k of America, Securi y Pacific Ba k - также внедрили эту систему. Министерство энергетики США располагает более чем 30 действующими сетями, в которых используется алгоритм DES. Министерство юстиции устанавливает 20000 радиоустройств, располагающих средствами защиты на базе DES. Стандартизация в последнее время приобретает международный характер, подтверждение тому - международный стандарт 1987 года ISO 8372, разработанный на основе криптоалгоритма DES. В качестве стандартной аппаратуры шифрования можно назвать устройство Cidex-НХ, базирующееся на алгоритме DES; скорость шифрования - от 56 Кбит/с до 7 Мбит/с. Серийно выпускается автономный шифровальный блок DES 2000, в нем также используется процедура шифрования DES; скорость шифрования - от 38, 4 Кбит/с до 110Кбит/с. В различных секторах коммерческой деятельности используется процессор шифрования/дешифрования данных FACOM 2151А на основе алгоритма DES; скорость - от 2, 4 Кбит/с до 19, 2 Кбит/с. С распространением персональных компьютеров наиболее эффективными для них стали программные средства защиты. Так, разработан пакет программ для шифрования/дешифрования информации СТА (Compu er I ellige ce Access), реализующий алгоритм DES. Этот же алгоритм использован в пакете Secre Disk (C F Sys ems) для исключения несанкционированного доступа к дискам. Таким образом, алгоритм DES представляет собой основной механизм, применявшийся частными и государственными учреждениями США для защиты информации. В то же время Агенство национальной безопасности, выступающее как эксперт по криптографическим алгоритмам, разрабатывает новые алгоритмы шифрования данных для массового использования. В 1987 году Национальное бюро стандартов после обсуждения подтвердило действие DES; его пересмотр намечалось провести не позднее января 1992 года, и на сегодняшний день действие DES ограничивается исключительно коммерческими системами. DES может быть реализован аппаратно и программно, но базовый алгоритм всё же рассчитан на реализацию в электронных устройствах специального назначения. Самым существенным недостатком DES считается малый размер ключа. Стандарт в настоящее время не считается неуязвимым, хотя и очень труден для раскрытия (до сих пор не были зарегистрированы случаи несанкционированной дешифрации. Ещё один недостаток DES заключается в том, что одинаковые данные будут одинаково выглядеть в зашифрованном тексте. ГОСТ 28147-89 - отечественный стандарт шифрования данных. В России установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отделительных комплексах и ЭВМ, который определяется ГОСТ 28147-89. Алгоритм криптографического преобразования данных предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации.

Таким образом идея покупки приватности является неким призывом к равноправию: те, кто нуждается в этом, как правило, могут себе это позволить. В XXI веке криптографические средства, преобразующие информацию таким образом, что никто, кроме ее владельца и указанных им получателей, не сможет ее расшифровать, станут одним из основных путей, при помощи которых располагающие деньгами люди будут покупать себе приватность. Точно так же, как существуют различные уровни конфиденциальности, существуют и различные виды криптографической защиты. Некоторые криптографические средства защищают информацию в момент ее передачи, но не информацию, которая уже дошла до места назначения. Другие криптографические средства защищают хранимую информацию. Различные области применения криптографии включают защиту деталей финансовых транзакций или сокрытие личности участников в электронных сообществах. Одним из интересных средств обеспечения конфиденциальности является система Freedom,[p73] разработанная канадской корпорацией Zero-Knowledge Systems.[245] Система Freedom предназначена для анонимного просмотра страниц в Интернете, обмена электронной почтой и участия в конференциях Usenet (группах новостей)

1. Криптографическая защита информации

2. Protection of Information (Защита Информации)

3. Защита информации в Интернет

4. Защита информации: цифровая подпись

5. Криптографическая защита функционирование ЛВС в реальном режиме времени

6. Защита информации
7. Защита информации в системах дистанционного обучения с монопольным доступом
8. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

9. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

10. Защита информации по виброакустическому каналу утечки информации

11. Защита информации в корпоративных информационных системах

12. Защита информации

13. Модели IP протокола (Internet protocol) с учётом защиты информации

14. Защита информации. Термины

15. Защита информации

16. Современные методы защиты информации

Настольная игра "Барабашка (Geistestesblitz)".
У вас в руках оказались фотокарточки, сделанные каким-то странным фотоаппаратом: фотографируя всего пять предметов, он постоянно путает их
1071 руб
Раздел: Внимание, память, логика
Бумага туалетная "Classic (Вейро)", 24 рулона, 17 метров x 9.5 см.
В комплекте: 24 рулона. Длина рулона: 17 метров. Ширина рулона: 9,5 см. С перфорацией. В одном рулоне: 136 листов.
396 руб
Раздел: Бумага туалетная
Рюкзак для средней школы "Райдер", 46x34x18 см.
Рюкзак для средней школы. 2 основных отделения, 4 дополнительных кармана. Формоустойчивая спинка. Ремни регулировки объема. Материал:
978 руб
Раздел: Без наполнения

17. Защита информации в Интернете

18. Защита информации

19. Оценка защищенности информационных ресурсов и управление защитой информации

20. Комплексные методы защиты информации

21. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

22. Средства защиты информации
23. Введение в защиту информации
24. Компьютерные преступления и методы защиты информации

25. Методы и средства защиты информации в сетях

26. Необходимость защиты информации

27. Организация защиты информации и функции служб безопасности на предприятии

28. Проект защиты информации с разработкой системы видеонаблюдения

29. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

30. Теория и методология защиты информации в адвокатской конторе

31. Защита информации

32. Защита информации

Планшетик "Умный светофор".
Правила дорожного движения важно знать всем детям. Теперь их можно учить с новым планшетиком от Азбукварика «Умный светофор»! В планшетике
406 руб
Раздел: Планшеты и компьютеры
Пеленка непромокаемая "Наша мама" детская (70х100 см).
Непромокаемая пеленка предназначена для использования: в кроватке, в коляске, на пеленальных столиках, в кровати родителей. Пеленка в
323 руб
Раздел: Пелёнки
Микрофон "Пой со мной! Песенки Владимира Шаинского".
Этот микрофончик светится под музыку, а на каждой его кнопочке записано 5 любимых песенок, включая «Пусть бегут неуклюже»,
314 руб
Раздел: Микрофоны

33. Защита информации в Интернете

34. Защита информации от несанкционированного доступа

35. Защита информации в сетях связи с гарантированным качеством обслуживания

36. Методы защиты информации в телекоммуникационных сетях

37. Создание комплексной системы защиты информации (интернет-провайдера)

38. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных
39. Защита цифровой информации методами стеганографии
40. Защита салона автомобиля от съема информации

41. Криптографические системы защиты данных

42. Принципы защиты электронной информации

43. Правовая охрана и защита прав и законных интересов человека, общества, государства от воздействия непристойной информации

44. Анализ способов защиты и хищения информации в счетчиках электрической энергии

45. Медицинская защита в чрезвычайных ситуациях

46. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

47. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

48. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

Стиральный порошок Perfect 6 Solution "Перфект мульти солюшн", 3200 грамм.
Порошок стиральный "Перфект мульти солюшн" бесфосфатный для всех типов стиральных машин и ручной стирки. Стиральный порошок
712 руб
Раздел: Стиральные порошки
Настольная игра "Хоккей".
Материал шайб: пластик. Материал игроков: пластик, металл. Количество шайб: 2. Диаметр шайбы: 24 мм. Высота игроков: 70 мм. Размер
1727 руб
Раздел: Настольный футбол, хоккей
Щетка-сметка для снега со скребком и водосгоном, телескопическая, поворотная голова.
Телескопическая усиленная рукоятка из алюминиевого с функцией установки фиксированной длины. Поворотная голова с фиксацией в 5 положениях
1010 руб
Раздел: Автомобильные щетки, скребки

49. Подготовка населения в области защиты населения от ЧС

50. Способы защиты населения при радиоактивном и химическом заражении местности

51. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)

52. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

53. Становление системы социальной защиты государственных служащих

54. Защита авторских прав
55. Гражданская правовая защита чести, достоинства и деловой репутации
56. Защита прав потребителя

57. Способы защиты гражданских прав

58. Защита прав потребителей по Российскому законодательству

59. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

60. Нематериальные блага, неимущественные права и их защита

61. Защита прав потребителей при продаже товаров

62. Конституционная защита прав и свобод личности

63. Социальная защита и социальные гарантии государственных служащих

64. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

Кружка фарфоровая "Морская волна", 375 мл.
Кружка. Объем: 375 мл. Материал: фарфор.
342 руб
Раздел: Кружки
3D-пазл "Рождественский домик 3" (с подсветкой).
Волшебный рождественский домик ребенок может смастерить самостоятельно без клея и ножниц. Для этого есть пазлы 3D, детали которых легко и
449 руб
Раздел: Здания, города
Трос буксировочный 12 тонн, 2 петли, сумка на молнии.
Тросы буксировочные изготовлены из морозоустойчивого авиационного капрона; Не подвержены воздействию окружающей среды (резкому изменению
360 руб
Раздел: Буксировочные тросы

65. Понятия и виды прав на чужие вещи. Установление, защита и прекращение сервитутов

66. Язык средств массовой информации на примере газетной печати

67. Речь в защиту Раскольникова

68. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

69. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

70. Защита компьютера от атак через интернет
71. Использование линий электропроводки в качестве среды передачи информации
72. Устройства ввода информации

73. Устройства ввода информации в ПК

74. Внешние устройства ПК. Функциональные возможности. Основные характеристики. Обмен информацией

75. Обзор возможных методов защиты

76. Организация обмена информацией между микроконтроллером семейства MCS-51 фирмы Intel и персональным компьютером

77. Передача информации из ультразвуковой медицинской диагностической установки ALOCA SSD650

78. Устройства хранения информации

79. Вывод информации

80. Информация, информатика, базы данных. Периферийные устройства

Логическая игра "IQ-Твист".
IQ-Твист - логическая игра, головоломка для взрослых и детей. Увлекательный способ проверить своё пространственное восприятие. Игра
547 руб
Раздел: Игры логические
Швабра плоская с декором "Premium" (микрофибра).
Швабра плоская с декором "Premium". Чистящая поверхность тряпки изготовлена из микрофибры. Данный материал обладает повышенной
640 руб
Раздел: Швабры и наборы
Шкатулка "Фермерский шик" - В (25,5x18,5x11 см).
Короб шкатулки выполнен из ткани. Ручка из бусин. Внутри пластиковый поддон с разделителями. Шкатулка очень удобна в использовании, и к
492 руб
Раздел: Шкатулки для рукоделия

81. Данные и информация

82. Автоматизированная обработка информации (Шпаргалка)

83. Что такое информация

84. Разработка системы по сбору информации о доходах физических лиц для формирования налоговых документов и отчетности для налоговой службы по объединению Сургутгазпром

85. Автоматизированная система обработки экономической информации. Городская налоговая инспекция

86. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"
87. Информация и личная безопасность
88. Защита баз данных

89. Операционная система MS DOS. Основные принципы хранения информации на магнитных дисках в MS DOS. Файловая система MS DOS

90. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

91. Обработка табличной информации с помощью сводных таблиц средствами MicroSoft Excel

92. Процессоры обработки текстовой информации

93. Информационный процесс. Обработка информации

94. ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ

95. Теория информации

96. Радиопротекторы. Защита от радиоактивного поражения

Карандаши цветные "Stabilo Trio Jumbo", 12 цветов.
Набор цветных карандашей. Карандаши утолщенной трехгранной формы особенно удобны для детской руки, поэтому ребенок может долго рисовать
647 руб
Раздел: 7-12 цветов
Кольцедержатель "Дерево с оленем", малый, черный.
Стильный аксессуар в виде фигурки оленя с ветвящимися рогами – держатель для украшений, - выполнен из прочного пластика двух классических
375 руб
Раздел: Подставки для украшений
Банка для сыпучих продуктов "Цветовная поэма" квадратная, 800 мл.
Банка для сыпучих продуктов квадратная (клипс). Размер: 9x9x18 см. Объем: 800 мл. Материал: керамика.
305 руб
Раздел: Прочее

97. Факторы неспецефической защиты - первая лекция: Перикиси, свободные радикалы. ПОЛ, ФНО, БОФ (белки острой фазы), нуклеазы, фибронектины, интерферон, лизоцим, катионные белки, NO, лектины

98. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника

99. Правовая защита от финансовых преступлений


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.