Характеристика криптографических методов защиты

Дадим более подробную характеристику криптографических методов защиты.

1) Симметричные криптосистемы.

Все мно­го­об­ра­зие су­ще­ст­вую­щих крип­то­графи­че­ских ме­то­дов мож­но све­сти к сле­дую­щим клас­сам пре­об­ра­зо­ва­ний (Рис. 4):

 


 

у же проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна?

Во-первых, расширилось использование компьютерных сетей, в частности глобальной сети Internet, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

Во-вторых, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.

В заключение хотелось бы сказать два слова о будущем криптографии. Ее роль будет возрастать в связи с расширением ее областей приложения (цифровая подпись, аутентификация и подтверждение подлинности и целостности электронных документов, безопасность электронного бизнеса, защита информации, передаваемой через Интернет и др.). Знакомство с криптографией потребуется каждому пользователю электронных средств обмена информацией, поэтому криптография в будущем станет "третьей грамотностью" наравне со "второй грамотностью" - владением компьютером и информационными технологиями.

В практической части решается задача по расчету стоимости продукции с учетом скидки. В практической части приводится название задачи, условие задачи, цель решения задачи, место решения задачи, алгоритм решения задачи.

1. Производятся следующие расчеты:

– суммы стоимости продукции

– % скидки

– суммы скидки

– стоимости продукции с учетом скидки

2. Расположение таблиц с расчетами на листе Excel

3. Динамика изменения стоимости продукции

Характеристика ПК:

Модель микропроцессора Intel (R) Core (TM) 2 Quad CPU 2.5 GHz

Объем оперативной памяти 3.19 ГБ ОЗУ

Объем жесткого диска 1Тб

Устройство DVD/CD-RW

Для выполнения работы использовались программы:

Текстовый редактор MC Word 2003

Табличный процессор MC Excel 2003

 

1. Теоретическая часть

1.1. Основные понятия и определения

Защита данных с помощью шифрования – одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только тем, кто знает, как их расшифровать, и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей.

Наукой, изучающей математические методы защиты информации путем ее преобразования, является криптология. Криптология разделяется на два направления – криптографию и криптоанализ. Криптография изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность. Под конфиденциальностью понимают невозможность получения информации из преобразованного массива без знания дополнительной информации (ключа).

Аутентичность информации состоит в подлинности авторства и целостности.

Криптоанализ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей. Существует ряд смежных, но не входящих в криптологию отраслей знания. Так обеспечением скрытности информации в информационных массивах занимается стеганография. Обеспечение целостности информации в условиях случайного воздействия находится в ведении теории помехоустойчивого кодирования. Наконец, смежной областью по отношению к криптологии являются математические методы сжатия информации.

Терминология. Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматривать тексты, построенные на некотором алфавите. Под этими терминами будем понимать следующее.

Алфавит – конечное множество используемых для кодирования информации знаков.

Текст (сообщение) – упорядоченный набор из элементов алфавита. В качестве примеров алфавитов, используемых в современных ИС, можно привести следующие:

алфавит Z33 – 32 буквы русского алфавита (исключая «ё») и пробел;

алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8;

двоичный алфавит – Z2 = {0, 1};

восьмеричный или шестнадцатеричный алфавит.

Шифрование - преобразовательный процесс: исходный текст, кото­рый носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. [1]

Ключ - информация, необходимая для беспрепятственного шифрова­ния и дешифрования текстов.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа.

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы обратного преобразования. [4; С.249-252]

 

1.2 Классификация криптографических методов защиты

Современные криптографические методы защиты включают в себя (Рис.3):

  • симметричные криптосистемы (криптосистемы с секретным ключом),
  • системы электронной подписи,
  • управление ключами.

По характеру использования ключа известные криптосистемы можно разделить на два типа: симметричные и системы с открытым ключом.

В симметричных криптосистемах для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Тер­ми­н управ­ле­ние клю­ча­ми от­но­сят­ся к про­цес­сам сис­те­мы об­ра­бот­ки ин­фор­ма­ции, со­дер­жа­ни­ем ко­то­рых яв­ля­ет­ся со­став­ле­ние и рас­пре­де­ле­ние клю­чей ме­ж­ду поль­зо­ва­те­ля­ми.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: