10032

Роль криптологических методов и систем криптографической защиты информации в современном обществе

Доклад

Информатика, кибернетика и программирование

Роль криптологических методов и систем криптографической защиты информации в современном обществе. Жизнеспособность общества все в большей мере определяется уровнем развития информационной среды. Информация играет все более весомую роль в функционировании государс

Русский

2013-03-20

32.5 KB

30 чел.

Роль криптологических методов и систем криптографической защиты информации в современном обществе.

Жизнеспособность общества все в большей мере определяется уровнем развития информационной среды. Информация играет все более весомую роль в функционировании государственных и общественных институтов, в жизни каждого человека. В современных условиях сформировался новый вид трудовой деятельности, связанный с получением, распространением и хранением информации. Промышленное общество трансформируется в информационное.

Информатизация ведет к созданию единого мирового информационного пространства, к унификации информационных технологий различных стран.

В современных условиях защита информации становится все более актуальной и одновременно все более сложной проблемой. Это обусловлено как массовым применением методов автоматизированной обработки данных, так и широким распространением методов и средств несанкционированного доступа к информации.

Вместе с тем катастрофически возрастает цена потерь в случае нештатного функционирования или снижения надежности систем обработки и передачи информации.

Несанкционированное искажение, копирование, уничтожение информации в настоящее время затрагивает не только процессы, относящиеся к сфере государственного управления, но и интересы физических лиц.

С движением общества по пути технического прогресса не только неуклонно возрастают объемы обрабатываемой информации, но и все более проявляется фактор необходимости своевременной ее обработки.

В сложившихся условиях, очевидно, перспективным является внедрение технологий, основанных на электронном документообороте.

Использование подобных технологий приводит к необходимости  использования ЭВМ для решения специфических задач, таких как, например, задача принятия нотариальных решений в автоматическом режиме. Для решения указанных задач, необходимо наличие специфических алгоритмов.

Принципы построения соответствующих алгоритмов разработаны в криптологии, науке изучающей методы построения и анализа систем защиты информации, основанных на математических преобразованиях данных с использованием секретных параметров. Такие системы называются криптографическими. Применение криптографических систем защиты информации позволяет обеспечить надежность электронного документооборота.

Актуальность проблемы надежности реальных систем КЗИ.

Причины, по которым действующие криптосистемы следует рассматривать как потенциально ненадежные, таковы.

1. Отсутствие полных формальных критериев качества криптосистем, а также невозможность на практике выполнения (в полном объеме) требований, исходя из которых разработчики обосновывали вывод о достаточном уровне защиты информации;

2. При массовом применении криптосистем, проявляются неучтенные маловероятные ситуации, в которых стойкость криптосистемы снижается.

3. Дополнительный источник потенциальной ненадежности криптосистем - возможность создавать криптосистемы с сознательно внесенными слабостями (лазейками).

Из этих положений можно сделать выводы о наличии следующих факторов, специфичных для практической криптологии.

1. Нереальность помощи извне для развития криптографического потенциала государства (рассчитывать можно только на свои силы).

2. Неизбежность скрытого соревнования между криптографами и криптоаналитиками, а также в параметрах вычислительной мощности в глобальном масштабе.

3. Необходимость унификации криптосистем со стандартами, принятыми в развитых странах (политический и экономический фактор)

4. Необходимость опережающего овладения технологиями, которые обеспечивали бы защиту информации на современном научно-техническом уровне, в условиях ограниченного доступа к современным разработкам и проектам.

Необходимо подчеркнуть, что обеспечению надежности отдельной криптосистемы способствует стратегия взаимодействия пользователей, направленная на согласованные действия по обеспечению надлежащего уровня криптологического обеспечения систем связи.

Следовательно, необходимо сохранять в секрете обнаруженные в ходе эксплуатации эффективные подходы, а также недоработки, снижающие стойкость действующей криптосистемы, по крайней мере, пока не завершится ее замена или модификация.

Разумной стратегией в подобных случаях является смена криптосистемы, без раскрытия сути обнаруженных недоработок.


 

А также другие работы, которые могут Вас заинтересовать

43272. Синтез линейной дискретной антенны с равномерным амплитудным распределением 892.5 KB
  Акустическая антенна обычно состоит из электроакустических преобразователей элементов антенны акустических экранов несущей конструкции акустических развязок амортизаторов и линий электрокоммуникаций. По способу создания пространственной избирательности антенны можно подразделять на интерференционные фокусирующие рупорные и параметрические. Интерференционные антенны можно подразделять на непрерывные и дискретны. И непрерывные и дискретные антенны подразделяют по конфигурации геометрического образования объединяющего активные...
43273. Программное обеспечение для учета имеющегося товара в строительном магазине 812 KB
  Для разработки программы использовалось динамическое программирование которое подразумевает под собой разделение одной сложной задачи на несколько более простых. Раздел описания модулей USES. Раздел имеет структуру: USES Модуль 1 Модуль 2. Если таких обращений нет то раздел USES не нужен.
43274. УСИЛИТЕЛЬ МОЩНОСТИ СИГНАЛОВ ЗВУКОВОЙ ЧАСТОТЫ 294 KB
  По входным характеристикам выбираем рабочую точку транзистора оконечного каскада для режима АВ. Мощность потребляемая базовой цепью от предыдущего транзистора Расчет коллекторной цепи второго транзистора. Изза нелинейности характеристик транзистора целесообразно выбирать: Максимальный ток коллектора: Амплитуда переменного напряжения на коллекторе: а максимальное напряжение между коллектором и эмиттером: Мощность потребляемая коллекторной цепью транзистора от источника питания: Мощность рассеиваемая на коллекторе: Выбор второго...
43275. Расчет параметра конденсатора 108.5 KB
  В настоящее время продолжают находить широкое применение аналоговые датчики которые позволяют преобразовывать механические параметры например длину пути в электрический сигнал. Среди всего многообразия измеряемых параметров значительное место занимают датчики измерения угловых и линейных перемещений пути. Возможностью измерения в широком диапазоне от долей мм до 2м и с достаточной точностью измерений обладают емкостные датчики [1]. Датчики Датчиком называется первичный элемент автоматической системы реагирующий на изменение физической...
43276. Помехоустойчивое кодирование 367 KB
  Безусловно не все ошибки могут быть обнаружены. Существует вероятность того что несмотря на возникшие ошибки принятая последовательность кодовых символов окажется разрешенной комбинацией но не той которая передавалась. Однако при разумном выборе кода вероятность необнаруженной ошибки т. Если действительно передавалась bj то тем самым возникшие ошибки будут исправлены.
43279. ТЕОРИЯ ЭЛЕКТРИЧЕСКОЙ СВЯЗИ 396 KB
  При передаче сигнала St по каналу связи на него воздействуют различные шумы nt. Это означает что принятый сигнал Zt отличается от переданного сигнала St. Функция приемника заключается в нахождении переданного сигнала St по принятому сигналу Zt=Stnt. Для этого были найдены методы оптимального приема сигналов.
43280. Оптимальный прием сигнала 246.5 KB
  При прохождении через линию связи с сигналом складывается случайный шум n имеющий нормальное гауссовское распределение плотности вероятности: . Два нормальных распределения плотности вероятности величины z w0 и w1 при действии сигналов s0 и s1 соответственно показаны на рисунке рис. Граница U1 определена для критерия максимального правдоподобия; U2 для критерия максимума апостериорной вероятности. вероятности передачи сигналов s0 и s1 равны 05; Рs0=Р0=05; Рs1=Р1=05.