Задачи криптографии - раздел Компьютеры, Основные направления и перспективы развития пр-ап средств защиты информационных систем Криптография — Наука О Защите Информации.
Криптоанализ- Наука О Вскр...
Криптография — наука о защите информации.
Криптоанализ- наука о вскрытии шифров
В наше время преимущественное значение имеет информация, существующая в электронном виде, т.е. в виде компьютерных файлов, областей памяти в компьютере и т.д. Соответственно, первостепенное значение имеет защита электронной информации .
Чаще всего приходится решать задачу защиты информации при ее передаче по различным каналам связи, прежде всего через Интернет. Может также возникнуть необходимость защищать информацию при ее хранении, но защита информации при ее передаче является первостепенной задачей (наибольшей опасности информация подвергается именно при передаче).
Защита информации при передаче включает две основные функции:
обеспечение подлинности и корректности передаваемой информации;
защита передаваемой информации от доступа посторонних лиц.
Обеспечение подлинности и корректности передаваемой информации
Обеспечение подлинности и корректности передаваемой информации означает, что получатель уверен, что он знает, кто является отправителем информации, и что во время передачи информация не была изменена.
Если информация передается в виде бумажных документов, то заверение подлинности выполняется путем подписывания этих документов от руки: человек, ставящий подпись, подтверждает подлинность информации. Корректность обеспечивается тем, что в бумажных документах не допускается исправлений (кроме особых случаев, также заверямых подписью). Но как быть в случае передачи электронных документов? Очевидно, нужен электронный аналог подписи. Такой аналог существует и называется электронной цифровой подписью (ЭЦП). Задача обеспечения подлинности и корректности передаваемой информации решается с помощью выработки и проверки электронной цифровой подписи.
Защита передаваемой информации от доступа посторонних лиц
Защита передаваемой информации от доступа посторонних лиц означает, что во время передачи содержание передаваемого сообщения не становится известным никому до того момента, как сообщение попадает к тому человеку, которому оно предназначено.
Поскольку все методы передачи информации сами по себе не обеспечивают защиты передаваемой информации — разговор может быть подслушан, письмо, отправленное по почте, прочитано третьими лицами, а файлы, передаваемые по каналам Интернета, перехвачены — для защиты информации прибегают к ее шифрованию. Шифрование — это выполненное по определенным правилам преобразование текста. Результатом такого преобразования является текст, который нельзя прочитать, не имея информации, необходимой для обратного преобразования. Такой текст называется зашифрованным.
Простейшие шифры и коды:
-- шифр Скитала
-- шифр Энигмы
-- шифр перестановок
--шифр замены
--шифр гаммирования
-- шифр, основанный на аналитических преобразованиях
Этапы развития:
С зарождением человеческой цивилизации возникла необходимость передачи информации одним людям так, чтобы она не становилась известной другим. Сначала люди использовали для передачи сообщений исключительно голос и жесты. С возникновением письменности задача обеспечения секретности и подлинности передаваемыхсообщений стала особенно актуальной. Поэтому именно после возникновения письменности появилось искусство тайнописи, искусство «тайно писать» – набор методов, предназначенных для секретной передачи записанных сообщений от одного человека другому.
Человечество изобрело большое число способов секретного письма, например, симпатические чернила, которые исчезают вскоре после написания ими текста или невидимы с самого начала, «растворение» нужной информации в сообщении большего размера с совершенно «посторонним» смыслом, подготовка текста при помощи непонятных знаков.Криптография возникла именно как практическая дисциплина,изучающая и разрабатывающая способы шифрования сообщений, тоесть при передаче сообщений – не скрывать сам факт передачи, а сделать сообщение недоступным посторонним. Для этого сообщениедолжно быть записано так, чтобы с его содержимым не мог ознакомиться никто за исключением самих корреспондентов.
Появление в середине ХХ столетия первых ЭВМ кардинально изменило ситуацию – практическая криптография сделала в своем развитии огромный скачок и термин «криптография» далеко ушел от своего первоначального значения – «тайнопись», «тайное письмо». Сегодня эта дисциплина объединяет методы защиты информационных взаимодействий совершенно различного характера, опирающиеся на преобразование данных по секретным алгоритмам, включая алгоритмы, использующие секретные параметры. Термин «информационное взаимодействие» или «процесс информационного взаимодействия» здесь обозначает такой процесс взаимодействия двух и более субъектов, основным содержанием которого является передача и/или обработка информации. Базовых методов преобразования информации, которыми располагает современная криптография немного, но все они являются «кирпичами» для создания прикладных систем.
На сегодняшний день криптографические методы применяютсядля идентификации и аутентификации пользователей, защиты каналов передачи данных от навязывания ложных данных, защиты электронных докуменов от копирования и подделки
На сайте allrefs.net читайте: "Основные направления и перспективы развития пр-ап средств защиты информационных систем"
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Задачи криптографии
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Американский стандарт шифрования AES. Алгоритм Rijndael
Новый стандарт получил название AES (Advanced Encryption Standart - улучшенный стандарт шифрования). И вот сейчас официально объявлено, что он будет построен на основе алгоритма Rijndael. Rijndael
Пользовательский режим
Вид командной строки имеет вид Router>
Этот режим позволяет временно изменить настройки терминала, выполнить основные тесты, просмотреть системную информацию и подключиться к удаленному
Привилегированный режим
Вид командной строки в имеет вид Router#
Набор привилегированных команд устанавливает параметры работы системы. Пользователь имеет доступ к командам глобального конфигурирования и специаль
Безопасность в Windows. Механизмы защиты
Стратегия безопасности Windows XP
Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные данные пол
Анализаторы
Современные анализаторы протоколов должны декодировать множество протоколов одновременно на скоростях немыслимых 10 лет назад. Помимо детального анализа протоколов современные приборы должны следит
Сетевые мониторы
Alchemy Eye - представитель класса программного обеспечения, которое предназначено для мониторинга доступности сетевых ресурсов. При помощи Alchemy Eye достаточно просто настроить автоматическую пр
Программно аппаратные методы управления доступа в ПК.
Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" пре
Однонаправленные функции
Понятие однонаправленной функции является основным в криптографии с открытым ключом. К однонаправленным относят такие функции, которые достаточно легко вычислить, но значительно труднее обратить. Т
Описание основ PGP
PGP представляет собой гибридную систему, которая включает в себя алгоритм с открытым ключом (асимметричный алгоритм) и обычный алгортм с секретным ключом (симметричный алгоритм), что дает высокую
Меры противодействия угрозам безопасности информационных систем.
1. правовые (ст.272-неправомерный доступ к компьютерной информации сроком до 2-х лет;ст. 273- создание компьютерных вирусов от 3-х до 7; ст.274- нарушение правил эксплуатации ЭВМ (сжечь плату)до 4-
Безопасность в Linux
Процедура регулярного обновления всего используемого ПО - одна из важнейших в механизме обеспечения безопасности любой операционной системы.Почти каждый дистрибутив Linux имеет свою, специфичную пр
План восстановления работоспособности системы
Помимо регулярного резервного копирования достойным средством является план восстановления,который включает детальные действия, если произошло какое-либо происшествие.
1. В детальном плане
Сети Фейстела. Стандарт шифрования DES
DES (англ. Data Encryption Standard) — симметричный алгоритм шифрования, в котором один ключ используется как для
Требования к специалисту по защите информации
1. Структура угроз (оценка всех угроз)
2. Источники и виды дестабилизирующих воздействий.
3. Каналы доступа к информации: оптические, через мусорное ведро
4. Виды деятель
Открытая информация
http://www.mai.ru/~gr08x07/vap/verin060.htm
Разрушение существовавшей в СССР системы информационного обеспечения привело к существенному снижению качества и объемов общедо
Система Kerberos в Виндоз2к
В Windows 2000 и Windows XP Professional реквизиты предоставляются в виде пароля, билета Kerberos или смарт-карты (если компьютер оборудован для работы со смарт-картами).
Протокол Kerberos
Аппаратные средства защиты периметра. Система CIRIS.
Антивирусные программы для настольных ПК и серверов. В каждой организации должна быть установлена антивирусная программа на уровне серверов и настольных ПК. Управление ею должно осуществляться цент
Аутентификация удаленных пользователей, протоколы PAP, CHAP
Удаленная аутентификация Требования к аутентификации пользователя компьютером повышаются, если необходимо аутентифицироваться на удаленном компьютере. Здесь применимы различные
Однонаправленные функции
Понятие однонаправленной функции является основным в криптографии с открытым ключом. К однонаправленным относят такие функции, которые достаточно легко вычислить, но значительно труднее обратить. Т
Дискретное логарифмирование
Пусть p- нечетное простое число. Еще Эйлер знал, что мультипликативная группа кольца z/pz циклична, т.е. существуют такие целые числа a , что сравнение
Критика ГОСТа
Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и S-блоков. Тривиально доказывается, что у ГОСТа существуют "слабые" ключи и S-блоки, но в стандарте не опи
Шифрование методом гаммирования
Суть метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, называемой гаммой. Иногда такой метод представляют как на
Новости и инфо для студентов