91602

Защита информации. Проблемы защиты информации

Доклад

Информатика, кибернетика и программирование

Проблемой защиты информации путем ее преобразования занимается криптология kryрtos тайный logos наука. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа исследование возможности расшифровывания информации без знания ключей.

Русский

2015-07-21

37.29 KB

1 чел.

Защита информации

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.

Проблемой защиты информации путем ее преобразования занимается криптология (kryрtos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации.

Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.

Современная криптография включает в себя четыре крупных раздела:

  1. Симметричные криптосистемы.
  2. Криптосистемы с открытым ключом.
  3. Системы электронной подписи.
  4. Управление ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Терминология

Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:

* алфавит Z33 - 32 буквы русского алфавита и пробел;

* алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

* бинарный алфавит - Z2 = {0,1};

* восьмеричный алфавит или шестнадцатеричный алфавит;

Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Криптографическая система представляет собой семейство T преобразований открытого текста, члены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

* количество всех возможных ключей;

* среднее время, необходимое для криптоанализа.

Преобразование Tk определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.


 

А также другие работы, которые могут Вас заинтересовать

69579. OSPF (Часть II) 6.73 MB
  В предыдущем уроке были рассмотрены теоретические основы взаимодействий, происходящих между маршрутизаторами работающими по протоколу OSPF. Таким образом, на данный момент изучен метод построения маршрутных таблиц протоколом OSPF, алгоритм работы протокола при построении графа...
69580. Автономные адреса 6.71 MB
  Какие адреса может использовать компания для адресации своей сети Очевидно абсолютно любые адреса разрешенные для узлов классов А В и С. При этом количество доступных компании адресов столь велико что делить данные сети на подсети с помощью маски усложняя себе таким образом жизнь просто...
69581. Удаленный доступ 4.83 MB
  Пример: пусть некоторый удаленный пользователь хочет подключиться к своей корпоративной сети будучи в командировке. Для этого в его корпоративной сети должен быть компьютер готовый принимать входящие подключения по телефонной сети общего пользования или по сети ISDN.
69582. Заголовок IP пакета 4.7 MB
  Так же заголовок IP пакета может дополнительно содержать в себе не обязательно используемые поля – опции. Опции могут как присутствовать в пакете так и отсутствовать их длина при этом не может превысить 40 байт. Опции в IP пакете используются не часто в основном с целью диагностики...
69583. Практическая маршрутизация 3.72 MB
  При построении IP сетей особое внимание следует уделять соответствию присвоенных адресов интерфейсов маршрутизатора и подключенных кабелей. Иначе возможны ситуации когда, например, к порту маршрутизатора 1.0.0.1 подключен по невнимательности узел 2.0.0.10.
69584. Протокол ICMP 3.35 MB
  В любой IP сети, не зависимо от ее размеров и сложности построения, возникает потребность в диагностике различных проблем. Например, существует необходимость проверить возможность обмена пакетами с определенным узлом. С одной стороны, это можно сделать, обратившись к любой службе...
69585. RIP практика 3.01 MB
  На прошлом уроке были рассмотрены основные приемы конфигурации протокола RIP. Для закрепления полученных знаний и приобретения практических навыков конфигурирования составных сетей, работающих под управлением протокола RIP, рассмотрим примеры настроек приведенных схем.
69586. ICMP сетевой администратор 2.56 MB
  Проверить возможность обмениваться пакетами произвольной длины между своим узлом и любым узлом составной сети с помощью сообщений типа 0 и 8 (Echo и Echo Reply Message). Проверить время отклика стека на станции с помощью сообщений типа 13 и 14 (Timestamp и Timestamp Reply).
69587. ARP 2.54 MB
  Теоретическая возможность взаимодействия в составных сетях, как следует из рассмотренных ранее тем, существует. Для более детального изучения данного процесса необходимо перейти к изучению его отдельных составляющих. Последовательное рассмотрение этапов взаимодействия при передаче...