Защита информации компьютерных сетей
Категория реферата: Рефераты по информатике, программированию
Теги реферата: реферат по информатике, конспект
Добавил(а) на сайт: Кац.
Предыдущая страница реферата | 1 2 3 4 5 6 7
Криптографические методы защиты информации в автоматизированных
системах могут применяться как для защиты информации, обрабатываемой в ЭВМ
или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи.
Криптографическое преобразование как метод предупреждения
несационированного доступа к информации имеет многовековую историю. В
настоящее время разработано большое колличество различных методов
шифрования, созданы теоретические и практические основы их применения.
Подавляющие число этих методов может быть успешно использовано и для
закрытия информации.
Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.
В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.
Алфавит - конечное множество используемых для кодирования информации знаков.
Текст - упорядоченный набор из элементов алфавита.
В качестве примеров алфавитов, используемых в современных ИС можно привести следующие: алфавит Z33 - 32 буквы русского алфавита и пробел; алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8; бинарный алфавит - Z2 = {0,1}; восьмеричный алфавит или шестнадцатеричный алфавит;
Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
Рис. 1. Процедура шифрования файлов.
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
Криптографическая система представляет собой семейство T
преобразований открытого текста. Члены этого семейства индексируются, или
обозначаются символом k; параметр k является ключом. Пространство ключей K
- это набор возможных значений ключа. Обычно ключ представляет собой
последовательный ряд букв алфавита.
Криптосистемы разделяются на симметричные и с открытым ключом.
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых: количество всех возможных ключей; среднее время, необходимое для криптоанализа.
Преобразование Tk определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.
Для современных криптографических систем защиты информации
сформулированы следующие общепринятые требования:
зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
число операций, необходимых для определения использованного ключа
шифрования по фрагменту шифрованного сообщения и соответствующего ему
открытого текста, должно быть не меньше общего числа возможных ключей;
число операций, необходимых для расшифровывания информации путем перебора
всевозможных ключей должно иметь строгую нижнюю оценку и выходить за
пределы возможностей современных компьютеров (с учетом возможности
использования сетевых вычислений);
знание алгоритма шифрования не должно влиять на надежность защиты;
незначительное изменение ключа должно приводить к существенному изменению
вида зашифрованного сообщения даже при использовании одного и того же
ключа;
структурные элементы алгоритма шифрования должны быть неизменными;
дополнительные биты, вводимые в сообщение в процессе шифрования, должен
быть полностью и надежно скрыты в шифрованном тексте;
длина шифрованного текста должна быть равной длине исходного текста;
не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
любой ключ из множества возможных должен обеспечивать надежную защиту
информации; алгоритм должен допускать как программную, так и аппаратную
реализацию, при этом изменение длины ключа не должно вести к качественному
ухудшению алгоритма шифрования.
----------------------- шифрованный текст
исходный текст
Криптографическая система
КЛЮЧ
Скачали данный реферат: Belomestnov, Buzyckov, Пьяных, Григорий, Mjachin, Lija, Jashkin.
Последние просмотренные рефераты на тему: реферат на английском языке, рефератов, бесплатные рефераты и курсовые, сочинение на тему зимой.
Предыдущая страница реферата | 1 2 3 4 5 6 7