Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Обобщенная схема асимметричной криптосистемы с открытым ключом.




Тема №3. Основные концепции операционных систем

Цель: Дать основное представление о структуре и функциях аппаратной части персонального компьютера. Изучить основные положения концепции построения и использования операционных систем Windows ХР.Основные понятия криптологии

Задачи обучения: Ознакомление c внутренними и внешними устройствами компьютеров, основными средствами хранения документов. Формирование основных технологических приемов работы в операционной системе Windows: настройка рабочего стола, работа с окнами, создание иерархической файловой системы, связывание объектов Windows. Формирование умений и навыков работы со служебными программами.Методы криптографического преобразования данных.

Форма проведения: выполнение типовых заданий.

Организационная часть - 5 мин

Перекличка студентов и выяснение причин отсутствия студентов, кто не готов к занятию, проверка конспектов.

Основные понятия криптологии

Криптография – совокупность методов преобразования данных, направленных на то, чтобы привести эти данные к неявному виду, т.е. решить две главные проблемы защиты данных:

1) проблему конфиденциальности;

2) проблему целостности.

Криптографические методы защиты информации в информационных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами по линиям связи.

Требования к криптографическому закрытию информации в ИС:

  1. Сложность и стойкость криптографического закрытия должны выбираться в зависимости от объема и степени секретности данных.
  2. Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод закрытия.
  3. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными.
  4. Выполнение процедур прямого и обратного преобразований должно быть формальным и не зависеть от длины сообщений.
  5. Ошибки, возникающие в процессе выполнения преобразования не должны распространяться по системе.
  6. Вносимая процедурами защиты избыточность должна быть минимальной.

Методы криптографического преобразования данных:

  1. Шифрование.
  2. Кодирование.
  3. Другие виды.

Шифрование – преобразованию подвергается каждый символ защищаемого сообщения.

Шифрованием информации называют процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями суъектов. Результат шифрования информации называют шифротекстом, или криптограммой. Обратный процесс восстановления информации из шифротекста называют расшифрованием информации. Алгоритмы, используемые при шифровании и расшифровании информации, обычно не являются конфиденциальными, а конфиденциальность шифротекста обеспечивается использованием при шифровании дополнительного параметра, называемого ключом шифрования. Знание ключа шифрования позволяет выполнить правильное расшифрование шифротекста.

Целостность информации называют неизменность информации в условиях ее случайного и предномеренного искажения или разрушения. Целостность является частью более широкой характеристики информации-ее достоверности, включающей помимо целостности еще полноту и точность отображения предметной области.

Хешированием информации называют процесс ее преобразования в хеш-значение фиксированной длины (дайджест). Одним из применений хеширования является обеспечение целосности инофрмации.

Способы шифрования:

· подстановка;

· перестановка;

· аналитическое преобразование;

· гаммирование;

· комбинированное шифрование.

Кодирование – некоторые элементы защищаемых данных (не обязательно отдельные символы) заменяются заранее выбранными кодами.

Способы кодирования:

· смысловое кодирование;

· символьное кодирование.

Другие (отдельные виды) – включают методы рассечения, разнесения и сжатия данных.

Рассечение – разнесение данных состоит в том, что массив защищаемых данных рассекается на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации и выделенные таким образом элементы размещаются в различных зонах ЗУ.

Управление процессом шифрования осуществляется с помощью ключа.

Криптосистемы делятся на два класса:

1. Симметричные (одноключевые) криптосистемы.

2. Асимметричные (двухключевые криптосистемы с открытым ключом).

В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распределения ключей.

Обобщенная схема асимметричной криптосистемы с открытым ключом.

В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.

По способу использования средств закрытия информации различают потоковое и блочное шифрование.

При потоковом шифровании каждый символ исходного текста преобразуется независимо от других. Поэтому такое преобразование может осуществляться одновременно с передачей данных по каналу связи.

При блочном шифровании одновременно преобразуется некоторый блок символов закрываемого исходного текста, причем, преобразование символов в пределах блока является взаимозависимым. Может существовать зависимость и между преобразованиями символов в некоторых смежных блоках.

Криптоанализ – наука о раскрытии исходного текста зашифрованного сообщения без

доступа к ключу.

Фундаментальное правило криптоанализа (впервые сформулированное голландцем А.Керкхоффом еще в XIX веке) заключается в том, что стойкость шифра (криптосистемы) должна определяться только секретностью ключа.

Существует следующие основные типы криптоаналитических атак (предполагается, что криптоаналитику известны применяемый алгоритм шифрования и шифротексты сообщений):

  1. криптоаналитическая атака при наличии только известного шифротекста;
  2. криптоаналитическая атака при наличии известного открытого текста;
  3. криптоаналитическая атака при возможности выбора открытого текста.

1.Под информацией, применительно к задаче ее защиты, понимают сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. В зависимости от формы представления информация может быть разделена на речевую, телекоммуникационную и докуметированную.

2. Речевая информация возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуквоспризведения. Телекоммуникционная информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче. К документированной информации, или докуметам, относят информацию, представленную на материальных носителях вместе с идентифицирующими ее реквизитами.

3. К информационным процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

4. Под информационной системой понимают упроядоченную сосвкупность документов имассивов документов и информационных технологий, реализующих информационные процессы.

5. Информационными ресурсами называют документы и массивы документов, существующие отдельно или в составе информациионных систем.

6. Процесс создания оптимальных условий для удовлетворения информационных потрбеностей грждан, организаций, общества и госудасртва в целом называют информатизацией.






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных