Реферат на тему Криптографические системи захисту даних

Розділ: КриптологіяТип роботи: реферат
Страница 1 из 4 | Следующая страница

Санкт-Петербург

Державний морської технічний

Університет

Факультет морського приладобудування

Кафедра САУ і БВТ

РЕФЕРАТ

з дисципліни «ИНФОРМАТИКА»

на задану тему:

«КРИПТОГРАФИЧЕСКИЕ СИСТЕМИ ЗАХИСТУ ДАНИХ»

Выполнил:

студент грн. 31ВМ1 Лежнин Ф. З.

Перевірив:

буд. т. наук професор Жуков Ю. У.

Санкт-Петербург

2000-12-09

АННОТАЦИЯ

Реферат містить: 30 сторінок, 2 Шевченкового малюнка і 6 таблиць.

Ключове слово:

Шифрование, Криптография, Криптоанализ, Криптология, Ключ, Методологія, КК, ВОЛЗ, КОКС.

У рефераті викладено основні засади побудови криптографічних систем захисту даних, і розглянуті основні розбіжності між квантової і апаратної криптографією. Наводяться приклади різних способів організації криптографічних систем захисту даних, розглядаються переваги одних способів з інших з економічної погляду, з погляду продуктивності, масштабируемости і надёжности. Також розглядаються переваги, які має користувачі використовують захищені методи передачі.

Скорочення, позначення й універсального визначення, використовувані в рефераті.

Шифрование - це перетворення даних в нечитабельную форму, використовуючи ключі шифрования-расшифровки.

Криптография - наука про засоби перетворення (шифрування) інформації із її захисти від незаконних користувачів (розробка шифрів).

Криптоанализ - наука (і практика застосування сили) про методи й засоби розтину шифрів (атака й на шифри).

Криптология - наука, що складається з двох гілок: криптографії і криптоанализа.

Ключ - змінний елемент шифру, що застосовується шифрування конкретного повідомлення.

Методологія - процедура, що з: однієї чи більш алгоритмів шифрування (математичних формул); ключів, використовуваних цими алгоритмами шифрування; системи управління ключами; незашифрованного тексту; і зашифрованого тексту (шифртекста).

КК – квантова криптографія.

ВОЛЗ – волоконно-оптична лінія зв'язку.

КОКС – квантово-оптические канали зв'язку, яких у приёмном модулі застосовуються лавинні фотодиоды.

Зміст.

1. Запровадження. 4

1.1 Екскурс до історії електронної криптографії. 4

1.2. Основні завдання криптографії. 6

1.3 Висновки у розділі 1. 7

2. Криптографические засоби захисту. 8

2.1 Принцыпы роботи Криптосистемы. 8

2.1 Управління криптографічними ключами. 9

2.1.1. Симетрична (секретна) методологія. 11

2.1.2. Асиметрична (відкрита) методологія. 12

2.2 Алгоритми шифрування 15

2.2.1 Симетричні алгоритми 15

2.2.2 Асиметричні алгоритми 18

2.3 Хеш-функции 18

2.4 Механізми аутентифікації 19

2.5 Електронні підпис тимчасові мітки 20

2.6 Стійкість шифру. 20

2.7 Висновки у розділі 2. 21

3. Квантова криптографія. 23

3.1. Природа таємності квантового каналу зв'язку. 23

3.2 Принципи роботи ККС й перша експериментальна реалізація. 24

3.3 Сучасне стан робіт зі створення ККС. 26

3.4 Протоколи для квантово-криптографических систем розподілу ключовою інформації. 28

3.5 Висновки у розділі 3. 29

Укладання. 31

Література. 33

1. Запровадження.

Науково-технічна революція останнім часом прийняла грандіозних масштабів у сфері інформатизації суспільства до базі сучасних засобів обчислювальної техніки, зв'язку, і навіть сучасних методів автоматизованої обробки інформації. Застосування цих засобів і методів прийняло загальний характер, а створювані у своїй інформаційно-обчислювальні системи та мережі стають глобальними як у розумінні територіальної распределенности, і у сенсі широту охоплення у межах єдиних технологій процесів збору, передачі, накопичення, зберігання, пошуку, переробки інформації та видачі її від використання.

Інформація в суспільстві – один із найбільш пам'яток у житті, потребує захисту від несанкціонованого проникнення осіб які мають до неї доступу.

1.1 Екскурс до історії електронної криптографії.

Поява у середині двадцятого століття перших електронно-обчислювальних машин кардинально змінило ситуації у області шифрування (криптографії). З проникненням комп'ютерів у різні царини життя виникла принципово нова галузь - інформаційна індустрія.

У 60-х і частково 70-ті роки проблема захисту вирішувалася досить ефективно застосуванням переважно організаційних заходів. До них ставилися передусім режимні заходи, охорона, сигналізація і найпростіші програмні засоби захисту інформації. Ефективність використання зазначених коштів досягалася з допомогою концентрації інформації на обчислювальних центрах, зазвичай автономних, що викликало забезпечення захисту щодо малими засобами.

"Рассосредоточение" інформації з місцях її збереження і методи обробки, чому значною мірою сприяло появу у величезних кількостях дешевих персональних комп'ютерів, і побудованих з їхньої основі локальних і глобальних національних героїв і транснаціональних мереж ЕОМ, використовують супутникові канали зв'язку, створення високоефективних систем розвідування й видобутку інформації, загострило ситуацію із захистом інформації.

Проблема забезпечення необхідного рівні захисту інформації виявилася (і це предметно підтверджено як теоретичними дослідженнями, і досвідом практичного розв'язання) дуже складним, що вимагає для свого рішення непросто здійснення деякою сукупності наукових, науково-технічних і організаційних заходів застосування специфічних засобів і методів, а створення цілісної системи організаційних заходів застосування специфічних засобів і методів захисту інформації.

Обсяг що циркулювала у суспільстві інформації стабільно зростає. Популярність всесвітньої мережі Интренет останніми роками сприяє удваиванию інформації щороку. Фактично, одразу на порозі нового тисячоліття людство створило інформаційну цивілізацію, у якій від успішної роботи коштів обробки інформації залежить добробут і навіть виживання людства у нинішньому ролі. Ці цей період зміни можна охарактеризувати так:

обсяги оброблюваної інформації зросли за півстоліття кілька порядків;

доступом до певним даним дозволяє контролювати значні матеріальні і фінансові цінності; інформація придбала вартість, а можна визначити;

характер оброблюваних даних став надзвичайно різноманітним і більше не зводиться до виключно текстовим даним;

інформація повністю "обезличилась", тобто. особливості її матеріального уявлення втратили своє значення - порівняйте лист минулого і сучасне послання електронною поштою;

характер інформаційних взаємодій надзвичайно ускладнився, поряд із класичної завданням захисту переданих текстових повідомлень від несанкціонованого прочитання та спотворення постали нові завдання сфери захисту, котрі стояли і які вирішувались у рамках використовуваних "паперових" технологій - наприклад, підпис під електронним документом і вручення електронного документа "під розписку" - промову про подібних "нових" завданнях криптографії у майбутньому;

суб'єктами інформаційних процесів тепер не є лише люди, а й створені ними автоматичні системи, діючі по закладених у них програмі;

обчислювальні "здібності" сучасних комп'ютерів підняли на зовсім нове рівень як спроби з реалізації шифрів, раніше немислимих через свою високої складності, і можливості аналітиків з їхньої злому.

Перераховані вище зміни призвели до того, що нас дуже швидко після поширення комп'ютерів у діловій сфері практична криптографія здійснила її розвитку величезний стрибок, причому відразу за кількома напрямам:

по-перше, розробили стійкі блочні з секретним ключем, призначені на вирішення класичної завдання - забезпечення таємності і цілісності, переданих чи збережених даних, вони досі залишаються "робочої конячкою" криптографії, найчастіше використовуваними засобами криптографічного захисту;

по-друге, було створено на методи вирішення нових, нетрадиційних завдань сфери захисту, найвідомішими серед яких є завдання підписи цифрового документи й відкритого розподілу ключів.

У світі інформаційний ресурс став однією з найпотужніших важелів економічного розвитку. Володіння інформацією необхідного якості у потрібний час й у потрібному місці є запорукою на успіх будь-якому вигляді господарську діяльність. Монопольне володіння певної інформацією виявляється найчастіше вирішальним перевагою в конкурентній боротьбі й визначає, цим, великі гроші "інформаційного чинника".

Широке впровадження персональних ЕОМ вивело рівень "інформатизації" діловому житті на якісно новий щабель. Нині важко уявити фірму чи підприємство (включаючи найдрібніші), які було б озброєні сучасними засобами оброблення і передачі. У ЕОМ на носіях даних накопичуються значні обсяги інформації, найчастіше носить конфіденційний характер чи що становить великою цінністю на її власника.

1.2. Основні завдання криптографії.

Завдання криптографії, тобто. таємна передача, виникає лише інформації, яка захисту. У разі кажуть, що містить таємницю або сам є защищаемой, приватній, конфіденційної, секретної. Для найбільш типових, часто можна зустріти ситуацій подібного типу запроваджені навіть спеціальні поняття:

державної таємниці;

військова таємниця;

комерційна таємниця;

юридична таємниця;

лікарська таємниця та т. буд.

Далі мова йтиме про защищаемой інформації, маю на увазі такі ознаки такий інформації:

є якась певний коло законних користувачів, які заслуговують володіти цієї інформацією;

є незаконні користувачі, які прагнуть опанувати цієї інформацією про те, щоб привернути її в інтересах, а законним користувачам на шкоду.

1.3 Висновки у розділі 1.

Криптография - це набір методів захисту інформаційних взаємодій від відхилень від своїх нормального, штатного перебігу, викликаних злоумышленными діями різноманітних суб'єктів, методів, які базуються на секретних алгоритми перетворення інформації, включаючи алгоритми, які є власне секретними, але використовують секретні параметри. Історично першим завданням криптографії був захист переданих текстових повідомлень від несанкціонованого ознайомлення зі своїми змістом, що відбилося у самому назві дисципліни, цей захист виходить з використанні "секретного мови", відомого лише відправнику і одержувачу, все методи шифрування є лише розвитком цієї філософської ідеї. З ускладненням інформаційних взаємодій у суспільстві виникли й продовжують виникати нові завдання їх захисту, окремі було вирішено у межах криптографії, що вимагало розвитку принципово нових підходів і методів.

2. Криптографические засоби захисту.

Криптографическими засобів захисту називаються спеціальні кошти й методи перетворення інформації, у яких маскується неї давав. Основними видами криптографічного закриття є шифрування і кодування захищуваних даних. У цьому шифрування є така вид закриття, у якому самостійного перетворенню піддається кожен символ які закривають даних; при кодування захищені дані діляться на блоки, мають значеннєве значення, й у такий блок замінюється цифровим, буквеним чи комбінованим кодом. У цьому використовується кілька різних систем шифрування: заміною, перестановкою, гаммированием, аналітичним перетворенням шифруемых даних. Широке торгівлі поширення набули комбіновані шифри, коли вихідний текст послідовно перетвориться з двох і навіть різних шифрів.

2.1 Принцыпы роботи Криптосистемы.

Типовий приклад зображення ситуації, у якій виникає завдання криптографії (шифрування) зображений малюнку №1:

Рис. №1

На малюнку № 1 Проте й У - законні користувачі защищённой інформації, хочуть обмінюватися інформацією по загальнодоступним каналу связи.П - незаконний користувач (противник, хакер), що хоче перехоплювати передані на каналі зв'язку повідомлення й спробувати отримати від них цікаву йому інформацію. Цю просту схему вважатимуться моделлю типовою ситуації, у якій застосовуються писав криптографічні засоби захисту інформації, або просто шифрування.

Історично в криптографії закріпилися деякі військові слова (противник, атака й на шифр та інших.). Вони найточніше відбивають сенс відповідних криптографічних понять. Разом про те широковідома військова термінологія, джерело якої в понятті коду (військово-морські коди, коди генерального штабу, кодові книжки, кодобозначения тощо. п.), не застосовується у теоретичної криптографії. Річ у тім, що впродовж останніх десятиліття сформувалася теорія кодування - велику наукову напрям, який розробляє і вивчає засоби захисту інформації випадкових спотворень у каналах зв'язку.

Криптография займається методами перетворення інформації, які не дозволили противнику витягти їх із перехоплюваних повідомлень. У цьому на каналі зв'язку передається не сама що захищається інформація, а результат її перетворення з допомогою шифру, й у противника виникає складне завдання розтину шифру. Розтин (взламывание) шифру - процес одержання защищаемой інформації з шифрованого повідомлення не повідомляючи застосованої шифру. Противник може намагатися не отримати, а знищити чи модифікувати защищаемую інформацію у її передачі. Це - зовсім інша тип загроз для інформація, відмінний від перехоплення і розтину шифру. Для захисту від такого типу загроз розробляються специфічні методи. Отже, по дорозі від однієї законного користувача до іншого інформація повинна захищатися у різний спосіб, ворогуючими різним загрозам. Виникає ситуація ланцюзі з різнотипних ланок, що захищає інформацію. Природно, противник прагнутиме знайти найслабшу ланку, щоб із найменшими витратами дістатись інформації. Отже, і законні користувачі повинні враховувати обставина у своїй стратегії захисту: безглуздо робити якесь ланка дуже міцним, є явно слабші ланки ("принцип равнопрочности захисту").

Вигадування хорошого шифру справа трудомістка. Тому бажана збільшити тривалість життя хорошого шифру і використати його для шифрування якомога більшої кількості повідомлень. Та заодно виникає небезпека, що супротивник вже розгадав (розкрив) шифр й читає защищаемую інформацію. Якщо ж у шифрі мережу змінний ключ то, замінивши ключ, можна зробити, що розроблені противником методи не дають ефекту.

2.1 Управління криптографічними ключами.

Під ключем в криптографії розуміють змінний елемент шифру, що застосовується шифрування конкретного повідомлення. Останнім часом безпеку защищаемой інформації стала визначатися насамперед ключем. Сам шифр, шифрмашина чи принцип шифрування почали вважати відомими противнику і доступними для попереднього вивчення, але у них з'явився

Страница 1 из 4 | Следующая страница

Поділіться рефератом Криптографические системи захисту даних

html-посилання на реферат
BB-cсылка на скачать реферат
Пряме посилання на завантажити реферат

Роботи схожі на Криптографические системи захисту даних

Захист від несанкціонованої аудіозаписи. Захист комп'ютерної інформації. Криптографические засоби захисту даних
Тип роботи: реферат

Білоруський державний університет інформатики, і радіоелектроніки

Кафедра РЕМ

РЕФЕРАТ

На тему:

«Захист від несанкціонованої аудіозаписи. Захист комп'ютерної інформації. Криптографические засоби захисту даних»

Завантажити
Методи і засоби захисту інформації
Тип роботи: реферат

Білоруський державний університет

Информатики і радіоелектроніки

Кафедра РЕМ

Реферат

На тему:

\"Методи і засоби захисту інформації\"

Мінськ 2008

Методи захисту.

Установка перешко

Завантажити
Захист інформації. Основні засоби захисту і їх
Тип роботи: реферат
Реферат написав: Кисельов Антон
Группа:ИР-1-97
Московський інститут радіотехніки, електроніки і автоматики(технический університет)
Москва 1997 р.
Цей реферат розповідає про загальних методах захисту. Причому про з
Завантажити
Сучасні засоби захисту інформації
Тип роботи: реферат
СОДЕРЖАНИЕ
ЗАПРОВАДЖЕННЯ 2
1. Види навмисних загроз безпеці інформації 3
2. Методи і засоби захисту інформації 9
3. Криптографические засоби захисту інформації 14
ЗАКЛЮЧЕНИЕ 18
Список викор
Завантажити
Алгоритми шифрування інформації
Тип роботи: контрольна робота

Державний вищий навчальний заклад

\"Українська академія банківської справ

Національного банку України\"

Кафедра економічної кібернетики

Контрольна робота

З дисципліни: “Платіжні системи\"

Завантажити
Забезпечення захисту даних в підсистемі "Облік розподілу товару"
Тип роботи: курсова робота

ТЕМА: «Забезпечення захисту даних в підсистемі «Облік розподілу товару»»

Запровадження. 4

1. Клас захищеності розроблюваної підсистеми.. 5

2. Горизонтальна модель мережі. 6

2.1 Опис можливих загроз. 7

2.2 Захо

Завантажити