![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Программирование, Базы данных
Криптографические системы защиты данных |
Санкт-Петербург Государственный морской технический Университет Факультет морского приборостроения Кафедра САУ и БВТ РЕФЕРАТ по дисциплине «ИНФОРМАТИКА» на тему: «КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ ЗАЩИТЫ ДАННЫХ» Выполнил: студент гр. 31ВМ1 Лежнин Ф. С. Проверил: д. т. наук профессор Жуков Ю. В. Санкт-Петербург 2000-12-09 АННОТАЦИЯ Реферат содержит: 30 страниц, 2 рисунка и 6 таблиц. Ключевые слова:Шифрование, Криптография, Криптоанализ, Криптология, Ключ, Методология, КК, ВОЛС, КОКС.В реферате изложены основные принципы построения криптографических систем защиты данных и рассмотрены основные отличия между квантовой и аппаратной криптографией. Приводятся примеры различных способов организации криптографических систем защиты данных, рассматриваются преимущества одних способов над другими с экономической точки зрения, с точки зрения производительности, масштабируемости и надёжности. Так же рассматриваются преимущества, которыми обладает пользователи использующие защищённые методы передачи данных. Сокращения, обозначения и определения, используемые в реферате.Шифрование - это преобразование данных в нечитабельную форму, используя ключи шифрования-расшифровки. Криптография - наука о способах преобразования (шифрования) информации с целью ее защити от незаконных пользователей (разработка шифров). Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров (атака на шифры). Криптология - наука, состоящая из двух ветвей: криптографии и криптоанализа. Ключ - сменный элемент шифра, который применяется для шифрования конкретного сообщения. Методология - процедура, состоящей из: одного или более алгоритмов шифрования (математических формул); ключей, используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста (шифртекста). КК – квантовая криптография. ВОЛС – волоконно-оптическая линия связи. КОКС – квантово-оптические каналы связи, в которых в приёмном модуле применяются лавинные фотодиоды. Содержание. 1. Введение. 4 1.1 Экскурс в историю электронной криптографии. 4 1.2. Основные задачи криптографии. 6 1.3 Выводы по разделу 1. 7 2. Криптографические средства защиты. 8 2.1 Принцыпы работы Криптосистемы. 8 2.1 Управление криптографическими ключами. 9 2.1.1. Симметричная (секретная) методология. 11 2.1.2. Асимметричная (открытая) методология. 12 2.2 Алгоритмы шифрования 15 2.2.1 Симметричные алгоритмы 15 2.2.2 Асимметричные алгоритмы 18 2.3 Хеш-функции 18 2.4 Механизмы аутентификации 19 2.5 Электронные подписи и временные метки 20 2.6 Стойкость шифра. 20 2.7 Выводы по разделу 2. 21 3. Квантовая криптография. 23 3.1. Природа секретности квантового канала связи. 23 3.2 Принципы работы ККС и первая экспериментальная реализация. 24 3.3 Современное состояние работ по созданию ККС. 26 3.4 Протоколы для квантово-криптографических систем распределения ключевой информации. 28 3.5 Выводы по разделу 3. 29 Заключение. 31 Литература. 331. Введение.Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации.
Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно- вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования. Информация в современном обществе – одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц не имеющих к ней доступа. 1.1 Экскурс в историю электронной криптографии.Появление в середине двадцатого столетия первых электронно-вычислительных машин кардинально изменило ситуацию в области шифрования (криптографии). С проникновением компьютеров в различные сферы жизни возникла принципиально новая отрасль - информационная индустрия. В 60-х и частично в 70-х годах проблема защиты информации решалась достаточно эффективно применением в основном организационных мер. К ним относились прежде всего режимные мероприятия, охрана, сигнализация и простейшие программные средства защиты информации. Эффективность использования указанных средств достигалась за счет концентрации информации на вычислительных центрах, как правило автономных, что способствовало обеспечению защиты относительно малыми средствами. "Рассосредоточение" информации по местам ее хранения и обработки, чему в немалой степени способствовало появление в огромных количествах дешевых персональных компьютеров и построенных на их основе локальных и глобальных национальных и транснациональных сетей ЭВМ, использующих спутниковые каналы связи, создание высокоэффективных систем разведки и добычи информации, обострило ситуацию с защитой информации. Проблема обеспечения необходимого уровня защиты информации оказалась (и это предметно подтверждено как теоретическими исследованиями, так и опытом практического решения) весьма сложной, требующей для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, а создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации. Объем циркулирующей в обществе информации стабильно возрастает. Популярность всемирной сети Интренет в последние годы способствует удваиванию информации каждый год. Фактически, на пороге нового тысячелетия человечество создало информационную цивилизацию, в которой от успешной работы средств обработки информации зависит благополучие и даже выживание человечества в его нынешнем качестве. Произошедшие за этот период изменения можно охарактеризовать следующим образом: объемы обрабатываемой информации возросли за полвека на несколько порядков;доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности; информация приобрела стоимость, которую даже можно подсчитать; характер обрабатываемых данных стал чрезвычайно многообразным и более не сводится к исключительно текстовым данным; информация полностью "обезличилась", т.е. особенности ее материального представления потеряли свое значение - сравните письмо прошлого века и современное послание по электронной почте; характер информационных взаимодействий чрезвычайно усложнился, и наряду с классической задачей защиты передаваемых текстовых сообщений от несанкционированного прочтения и искажения возникли новые задачи сферы защиты информации, ранее стоявшие и решавшиеся в рамках используемых "бумажных" технологий - например, подпись под электронным документом и вручение электронного документа "под расписку" - речь о подобных "новых" задачах криптографии еще впереди; субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматические системы, действующие по заложенной в них программе; вычислительные "способности" современных компьютеров подняли на совершенно новый уровень как возможности по реализации шифров, ранее немыслимых из-за своей высокой сложности, так и возможности аналитиков по их взлому.
Перечисленные выше изменения привели к тому, что очень быстро после распространения компьютеров в деловой сфере практическая криптография сделала в своем развитии огромный скачок, причем сразу по нескольким направлениям: во-первых, были разработаны стойкие блочные с секретным ключом, предназначенные для решения классической задачи - обеспечения секретности и целостности, передаваемых или хранимых данных, они до сих пор остаются "рабочей лошадкой" криптографии, наиболее часто используемыми средствами криптографической защиты; во-вторых, были созданы методы решения новых, нетрадиционных задач сферы защиты информации, наиболее известными из которых являются задача подписи цифрового документа и открытого распределения ключей. В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену "информационного фактора". Широкое внедрение персональных ЭВМ вывело уровень "информатизации" деловой жизни на качественно новую ступень. Ныне трудно представить себе фирму или предприятие (включая самые мелкие), которые не были бы вооружены современными средствами обработки и передачи информации. В ЭВМ на носителях данных накапливаются значительные объемы информации, зачастую носящей конфиденциальный характер или представляющей большую ценность для ее владельца. 1.2. Основные задачи криптографии.Задача криптографии, т.е. тайная передача, возникает только для информации, которая нуждается в защите. В таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия: . государственная тайна; . военная тайна; . коммерческая тайна; . юридическая тайна; . врачебная тайна и т. д. Далее мы будем говорить о защищаемой информации, имея в виду следующие признаки такой информации: . имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией; . имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред. 1.3 Выводы по разделу 1.Криптография - это набор методов защиты информационных взаимодействий от отклонений от их нормального, штатного протекания, вызванных злоумышленными действиями различных субъектов, методов, базирующихся на секретных алгоритмах преобразования информации, включая алгоритмы, не являющиеся собственно секретными, но использующие секретные параметры. Исторически первой задачей криптографии была защита передаваемых текстовых сообщений от несанкционированного ознакомления с их содержанием, что нашло отражение в самом названии этой дисциплины, эта защита базируется на использовании "секретного языка", известного только отправителю и получателю, все методы шифрования являются лишь развитием этой философской идеи.
С учетом требований настоящего Федерального закона уполномоченный орган по защите прав субъектов персональных данных разрабатывает и утверждает требования к процедурам хранения, обмена и защиты персональных данных и иные условия, которым должны отвечать информационные системы персональных данных. Статья 18. Особенности регистрации информационных систем персональных данных, реализующих требования к обеспечению целостности и сохранности персональных данных с помощью шифровальных (криптографических) средств. 1. Информационные системы персональных данных, в которых требования к обеспечению целостности и сохранности персональных данных реализуются с помощью сертифицированных шифровальных (криптографических) средств, регистрируются в упрощенном порядке. 2. Упрощенный порядок регистрации информационных систем персональных данных устанавливается Правительством Российской Федерации. Статья 19. Обязанности оператора по уточнению, блокированию и уничтожению персональных данных. 1. В случае выявления недостоверности персональных
1. Protection of Information (Защита Информации)
2. Защита информации в Интернет
3. Защита информации: цифровая подпись
5. Защита информации компьютерных сетей
13. Защита информации. Термины
15. Современные методы защиты информации
17. Защита информации в Internet
18. Оптимальная антивирусная защита информации
19. Защита информации. Угрозы, принципы, методы.
20. Защита информации при документировании на предприятии
21. Правовое регулирование в сфере защиты информации
25. Методы и средства защиты информации
26. Направления обеспечения защиты информации на предприятии
27. Организация защиты информации
28. Портативное оборудование защиты информации
29. Разработка проекта комплексной защиты информации
31. Технические средства защиты информации
33. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы
34. Защита информации виртуальных частных сетей
35. Защита информации в информационных системах
36. Защита информации в телефонных линиях
37. Методы и средства защиты информации
41. Защита конфиденциальной информации в гражданском процессе
42. Защита конфиденциальной информации при проведении совещаний и переговоров
43. Методы и средства защиты компьютерной информации
44. Анализ способов защиты и хищения информации в счетчиках электрической энергии
46. Бактериологическое оружие и защита от него. Сибирская язва
47. Защита населения в чрезвычайных ситуациях и очагах поражения
48. Классификация коллективных средств защиты и правила поведения людей в убежищах
49. Оценка инженерной защиты рабочих и служащих ОЭ
50. Поражающие факторы ядерного оружия и способы защиты от него
51. Защита населения в чрезвычайных ситуациях
52. Защита населения в чрезвычайных ситуациях
53. Современная политическая карта мира - учебник 10 класса - Максаковский - 30 тестов
57. Гражданская правовая защита чести, достоинства и деловой репутации
59. Способы защиты гражданских прав
60. Защита прав потребителей по Российскому законодательству
61. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав
62. Нематериальные блага, неимущественные права и их защита
63. Защита прав потребителей при продаже товаров
64. Конституционная защита прав и свобод личности
65. Социальная защита и социальные гарантии государственных служащих
66. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"
67. Методические указания и вопросы к тесту по римскому праву
68. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих
69. Язык средств массовой информации на примере газетной печати
73. Процессоры обработки текстовой информации
74. Технологии поиска документальной информации в INTERNET
75. Криптографическая защита функционирование ЛВС в реальном режиме времени
76. Использование линий электропроводки в качестве среды передачи информации
77. Устройства ввода информации
78. Устройства ввода информации в ПК
79. Внешние устройства ПК. Функциональные возможности. Основные характеристики. Обмен информацией
80. Обзор возможных методов защиты
82. Передача информации из ультразвуковой медицинской диагностической установки ALOCA SSD650
83. Устройства хранения информации
84. Вывод информации
85. Информация, информатика, базы данных. Периферийные устройства
89. Защита программ от компьютерных вирусов
92. Контроль передачи информации
93. Тест на языке программирования Visual Basic
97. Обработка табличной информации с помощью сводных таблиц средствами MicroSoft Excel
98. Вопросы на тему "Windows, Excel & Word" с тестами, иллюстрациями и пояснениями
99. Технология обработки графической информации в базовом курсе информатики
100. Система автоматизированной обработки статистической информации