10032

Роль криптологических методов и систем криптографической защиты информации в современном обществе

Доклад

Информатика, кибернетика и программирование

Роль криптологических методов и систем криптографической защиты информации в современном обществе. Жизнеспособность общества все в большей мере определяется уровнем развития информационной среды. Информация играет все более весомую роль в функционировании государс

Русский

2013-03-20

32.5 KB

33 чел.

Роль криптологических методов и систем криптографической защиты информации в современном обществе.

Жизнеспособность общества все в большей мере определяется уровнем развития информационной среды. Информация играет все более весомую роль в функционировании государственных и общественных институтов, в жизни каждого человека. В современных условиях сформировался новый вид трудовой деятельности, связанный с получением, распространением и хранением информации. Промышленное общество трансформируется в информационное.

Информатизация ведет к созданию единого мирового информационного пространства, к унификации информационных технологий различных стран.

В современных условиях защита информации становится все более актуальной и одновременно все более сложной проблемой. Это обусловлено как массовым применением методов автоматизированной обработки данных, так и широким распространением методов и средств несанкционированного доступа к информации.

Вместе с тем катастрофически возрастает цена потерь в случае нештатного функционирования или снижения надежности систем обработки и передачи информации.

Несанкционированное искажение, копирование, уничтожение информации в настоящее время затрагивает не только процессы, относящиеся к сфере государственного управления, но и интересы физических лиц.

С движением общества по пути технического прогресса не только неуклонно возрастают объемы обрабатываемой информации, но и все более проявляется фактор необходимости своевременной ее обработки.

В сложившихся условиях, очевидно, перспективным является внедрение технологий, основанных на электронном документообороте.

Использование подобных технологий приводит к необходимости  использования ЭВМ для решения специфических задач, таких как, например, задача принятия нотариальных решений в автоматическом режиме. Для решения указанных задач, необходимо наличие специфических алгоритмов.

Принципы построения соответствующих алгоритмов разработаны в криптологии, науке изучающей методы построения и анализа систем защиты информации, основанных на математических преобразованиях данных с использованием секретных параметров. Такие системы называются криптографическими. Применение криптографических систем защиты информации позволяет обеспечить надежность электронного документооборота.

Актуальность проблемы надежности реальных систем КЗИ.

Причины, по которым действующие криптосистемы следует рассматривать как потенциально ненадежные, таковы.

1. Отсутствие полных формальных критериев качества криптосистем, а также невозможность на практике выполнения (в полном объеме) требований, исходя из которых разработчики обосновывали вывод о достаточном уровне защиты информации;

2. При массовом применении криптосистем, проявляются неучтенные маловероятные ситуации, в которых стойкость криптосистемы снижается.

3. Дополнительный источник потенциальной ненадежности криптосистем - возможность создавать криптосистемы с сознательно внесенными слабостями (лазейками).

Из этих положений можно сделать выводы о наличии следующих факторов, специфичных для практической криптологии.

1. Нереальность помощи извне для развития криптографического потенциала государства (рассчитывать можно только на свои силы).

2. Неизбежность скрытого соревнования между криптографами и криптоаналитиками, а также в параметрах вычислительной мощности в глобальном масштабе.

3. Необходимость унификации криптосистем со стандартами, принятыми в развитых странах (политический и экономический фактор)

4. Необходимость опережающего овладения технологиями, которые обеспечивали бы защиту информации на современном научно-техническом уровне, в условиях ограниченного доступа к современным разработкам и проектам.

Необходимо подчеркнуть, что обеспечению надежности отдельной криптосистемы способствует стратегия взаимодействия пользователей, направленная на согласованные действия по обеспечению надлежащего уровня криптологического обеспечения систем связи.

Следовательно, необходимо сохранять в секрете обнаруженные в ходе эксплуатации эффективные подходы, а также недоработки, снижающие стойкость действующей криптосистемы, по крайней мере, пока не завершится ее замена или модификация.

Разумной стратегией в подобных случаях является смена криптосистемы, без раскрытия сути обнаруженных недоработок.


 

А также другие работы, которые могут Вас заинтересовать

16508. Ошибки медицины, опыт целителей 11.47 MB
  А.М. Береснев Ошибки медицины опыт целителей Пришло время осознать что в окружающем нас мире само устройство Мирозданья сообразуется с канонами которые наука называет законами Природы и привести все свои знания и действия в соответствие с этими канонами. Если бы
16509. Создать программу в Delphi с задаными действиями 75 KB
  Лабораторная работа № 6 Создать программу в Delphi со следующими действиями. Задайте цвет формы свойство color. Часть первая: На событие мыши OnMouseDown переведите значение переменной Flag:Boolean в True выполните процедуру Form1.Canvas.MoveTox0y0 где x0y0 позиция курсора мышки и откройте ...
16510. Изучение назначения, устройства, принципа действия и характеристик газореактивных исполнительных устройств систем автоматического управления ЛА 2.9 MB
  ЛАБОРАТОРНАЯ РАБОТА №3 Изучение назначения устройства принципа действия и характеристик газореактивных исполнительных устройств систем автоматического управления ЛА. 1.Цель работы. Изучение назначения устройства принципа действия и характеристик газо
16511. Основы эмбриологического рисунка 180.61 KB
  Основы эмбриологического рисунка Современные способы получения изображений биологических объектов становятся все более привычными для специалистовбиологов. Так классический фотопроцесс вытесняется методами видеомикроскопии объект исследования все чаще фотограф...
16512. ПРАВИЛА ВИКОНАННЯ ЕЛЕКТРИЧНИХ СХЕМ ЦИФРОВОЇ ТЕХНІКИ 143.5 KB
  Лабораторна робота 3 Тема: ПРАВИЛА ВИКОНАННЯ ЕЛЕКТРИЧНИХ СХЕМ ЦИФРОВОЇ ТЕХНІКИ Електрична схема це конструкторський документ в якому умовними графічними позначеннями УГП показано складові частини виробу і звязки між ними. Їх виконують у відповідності д...
16513. Прикладная численная математика 134 KB
  Лабораторная работа №5 Прикладная численная математика 1.1 Вычисление определенных интегралов В MATLAB определены команды quad и quadl для приближенного вычисления определенных интегралов I = dx. Команда quad или quadl имеет следующие модификации: quad'fx' ab; quad'fx' a...
16514. Вычисление пределов – команда limit 62 KB
  Лабораторная работа №6 1.1 Вычисление пределов команда limit Для вычисления пределов функции Fx заданной в аналитическом символьном виде служит команда limit которая используется в одном из следующих вариантов: limitFxa возвращает предел символьного выражения F
16515. Разложение в ряд Тейлора – команда taylor 208.5 KB
  Лабораторная работа №7 1.1 Разложение в ряд Тейлора команда taylor В задачах аппроксимации и приближения функций fx важное место занимает их разложение в ряд Тейлора в окрестности точки a: fx = . Частным случаем этого ряда при a = 0 является ряд Маклорена: fx = ...
16516. ИЗМЕРЕНИЕ ПАРАМЕТРОВ СИГНАЛОВ И ЦЕПЕЙ 789.5 KB
  ИЗМЕРЕНИЕ ПАРАМЕТРОВ СИГНАЛОВ И ЦЕПЕЙ Методические указания к лабораторной работе № 1 по курсам Основы теории цепей Теория электрических цепей для студентов направлений Радиотехника Телекоммуникации Информационная безопасность В методических...