рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Криптографические методы зашиты информации

Криптографические методы зашиты информации - раздел Менеджмент, ОПОРНЫЙ КОНСПЕКТ ЛЕКЦИЙ ПО ДИСЦИПЛИНЕ: Автоматизация процессов управления человеческими ресурсами Готовое К Передаче Информационное Сообщение, Первоначально Открытое И Незащищ...

Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытый текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.

Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит).

обычно называемым шифрующим числом.

Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.

Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа.

Современная криптография знает два типа криптографических алгоритмов: классические алгоритмы, основанные на использовании закрытых, секретных ключей, и новые алгоритмы с открытым ключом, в которых используется один открытый и один закрытый ключ (эти алгоритмы называются также асимметричными). Кроме того, существует возможность шифрования информации и более просты способом — с использованием генератора псевдослучайных чисел.

Использование генератора псевдослучайных чисел заключается в генерации гаммы шифра с помощью генератора псевдослучайных чисел при определенном ключе и наложении полученной гаммы на открытые данные обратимым способом.

Существует довольно много различных алгоритмов криптографической защиты информации. Среди них можно назвать алгоритмы DES, Rainbow (США); FEAL-4 и FEAL-8 (Япония); B-Crypt (Великобритания); алгоритм шифрования по ГОСТ 28147—89 (Россия) и ряд других, реализованных зарубежными и отечественными поставщиками программных и аппаратных средств защиты. Алгоритм DES не является закрытым, и был опубликован для широкого ознакомления, что позволяет пользователям свободно применять его для своих целей.

При шифровании применяется 64-разрядный ключ, но используются только 56 разрядов ключа, а остальные восемь разрядов являются контрольными.

Алгоритм может реализовываться как программным, так и аппаратным способами. Существенный недостаток этого алгоритма — малая длина ключа.

Алгоритм шифрования, определяемый российским стандартом ГОСТ 28147—89, является единым алгоритмом криптографической защиты данных для крупных информационных систем, локальных вычислительных сетей и автономных компьютеров.

Этот алгоритм может реализовываться как аппаратным, так и программным способами, удовлетворяет всем криптографическим требованиям, сложившимся в мировой практике, и, как следствие позволяет осуществлять криптографическую защиту любой информации, независимо от степени ее секретности.

В алгоритме ГОСТ 28147—89, в отличие от алгоритма DES, используется 256-разрядный ключ, представляемый в виде восьми 32 разрядных чисел. Расшифровываются данные с помощью того же ключа, посредством которого они были зашифрованы.

Основные недостатки этого алгоритма - большая сложность его программной реализации и очень низкая скорость работы.

Наиболее перспективными системами криптографической защиты данных сегодня считаются асимметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания невозможно. Для расшифровывания используется специальный, секретный ключ. Знание открытого ключа не позволяет определить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом.

Известно несколько криптосистем с открытым ключом. Наиболее разработана на сегодня система RSA, предложенная еще в 1978 г. Алгоритм RSA назван по первым буквам фамилий его авторов: Р.Л. Райвеста (R.L. Rivest), А. Шамира (A. Shamir) и Л. Адлемана (L. Adleman). Алгоритм RSA - это система коллективного пользования, в которой каждый из пользователей имеет свои ключи зашифровывания и расшифровывания данных, причем секретен только ключ расшифровывания.

Специалисты считают, что системы с открытым ключом больше подходят для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации. Существует еще одна область применения этого алгоритма - цифровые подписи, подтверждающие подлинность передаваемых документов и сообщений.

Асимметричные криптосистемы наиболее перспективны, так как в них не используется передача ключей другим пользователям, и они легко реализуются как аппаратным, так и программным способами. Однако системы типа RSA работают приблизительно в тысячу раз медленнее, чем классические, и требуют длины ключа порядка 300 - 600 бит.

Электронная цифровая подпись (ЭЦП) предназначена для скрепления всевозможные электронные документов, начиная с различных сообщений и кончая контрактами. ЭЦП может применяться также для контроля доступа к особо важной информации. К ЭЦП предъявляются два основных требования: высокая сложность фальсификации и легкость проверки.

Для реализации ЭЦП можно использовать как классические криптографические алгоритмы, так и асимметричные, причем именно последние обладают всеми свойствами, необходимыми для ЭЦП.

Однако ЭЦП чрезвычайно подвержена действию обобщенного класса программ «троянский конь» с преднамеренно заложенными в них потенциально опасными последствиями, активизирующимися при определенных условиях. Например, в момент считывания файла, в котором находится подготовленный к подписи документ, эти программы могут изменить имя подписывающего лица, дату, какие-либо данные (например, сумму в платежных документах) и т.п.

Поэтому при выборе системы ЭЦП, предпочтение безусловно должно быть отдано ее аппаратной реализации, обеспечивающей надёжную защиту информации от несанкционированного доступа, выработку криптографических ключей и ЭЦП.

Надежная криптографическая система должна удовлетворять ряду определенных требований.

• Процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя.

• Дешифрование закрытой информации должно быть максимально затруднено.

• Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма.

• Надежность криптозащиты не должна зависеть от содержания в секрете самого алгоритма.

Кодирование кроме целей защиты, повышая скорость доступа к данным, позволяет быстро определять и выходить на любой вид товара и продукции, страну-производителя и т.д. штриховое кодирование используется как разновидность автоматической идентификации элементов материальных потоков, например товаров, и применяется для контроля за их движением в реальном времени. Достигается оперативность управление потоками материалов и продукции, повышается эффективность управления предприятием.

Методы защиты информации с использованием голографии являются актуальным и развивающимся направлением. Голография представляет собой раздел науки и техники, занимающийся изучением и созданием способов, устройств для записи и обработки волн различной природы. Оптическая голография основана на явлении интерференции волн. Интерференция волн наблюдается при распределении в пространстве волн и медленном пространственном распределении результирующей волны. Возникающая при интерференции волн картина содержит информацию об объекте. Если эту картину фиксировать на светочувствительной поверхности, то образуется голограмма. При облучении голограммы или ее участка опорной: волной можно увидеть объемное трехмерное изображение объекта. Голография применима к волнам любой природы и в настоящее время находит все большее практическое применение для идентификации продукции различного назначения.

Технология применения кодов в современных условиях преследует цели защиты информации, сокращения трудозатрат и обеспечение быстроты ее обработки, экономии компьютерной памяти, формализованного описания данных на основе их систематизации и классификации.

В совокупности кодирование, шифрование и защита данных предотвращают искажения информационного отображения реальных производственно-хозяйственных процессов, движения материальных, финансовых и других потоков, а тем самым способствуют обоснованности формирования и принятия управленческих решений.

– Конец работы –

Эта тема принадлежит разделу:

ОПОРНЫЙ КОНСПЕКТ ЛЕКЦИЙ ПО ДИСЦИПЛИНЕ: Автоматизация процессов управления человеческими ресурсами

федеральное государственное бюджетное образовательное учреждение высшего профессионального образования... Санкт Петербургский государственный Политехнический университет... ФГБОУ ВПО СПбГПУ...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Криптографические методы зашиты информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Задачи управления персоналом в бизнес-процессе предприятия
Автоматизация процессов управления персоналом началась с организации информационно-поисковых систем, основная задача которой учёт персональных сведений о работниках и составление отчётности.

Понятие информационных систем и информационных технологий в управлении
  Рыночная экономика приводит к возрастанию объема и усложнению задач, решаемых в области организации производства, процессов планирования и анализа, оперативное управление которыми н

Особенности информационной технологии управления персоналом в организациях различного типа
Выбор стратегии организации автоматизированной информационной технологии определяется следующими факторами: • областью функционирования предприятия или организации; • типом предпр

Информационные связи в корпоративных системах
Корпоративная вычислительная сеть - это интегрированная, многомашинная, распределенная система, состоящая из взаимодействующих локальных вычислительных сетей структур

Информационные технологии как инструмент формирования управленческих решений
Основными функциональными задачами организации являются: § подготовка сводных аналитических отчетов для поддержки принятия долговременных решений и обеспечение оперативной проверки внешних

Основы создания ИС и ИТ в управлении персоналом организации
Создание ИС и ИТ представляет собой сложный процесс проектирования. Целью проектирования являются подготовка проектных документов и внедрение человеко-машинной системы управления организацией. В пр

Система поддержки принятия решений и инженерное проектирование в управлении
  Начало проектированию управленческих процессов было положено за рубежом в 1980-е годы и получило название «бизнес-инжиниринг». Под бизнес-инжинирингом понимается

Методы и модели формирования управленческих решений
  Процессы принятия решений лежат в основе любой целенаправленной деятельности в экономике, политике, технике, социальной сфере. Конечный продукт работы любого менеджера - эт

Стадии, методы и организация создания ИС и ИТ
Поиск рациональных путей проектирования идет по следующим направлениям: § разработка типовых проектных решений, зафиксированных в пакетах прикладных программ (ППП) для решения экономически

Роль пользователя в создании ИС (ИТ) и постановке задач управления
  Формулирование потребительских свойств ИС - одна из обязанностей заказчика. Рассмотрим важнейшие из них. 1. Функциональная полнота — свойство, обозначающее наиболее

Понятие информационного обеспечения, его структура
Управление следует рассматривать как информационный процесс, происходящий между органами управления, управляемым объектом и внешней средой. Под информацией понимает

Внемашинное информационное обеспечение
  Система показателей служит основой для построения элементов внемашинного и внутримашинного информационного обеспечения и представляет собой совокупность взаимосвязанных социа

Унифицированная система документации и организация документопотока
Основным носителем информации при этом является документ - материальный носитель, содержащий информацию в зафиксированном виде, оформленный в установленном порядке и имеющий в соответствии с действ

Банк данных, его состав, модели баз данных
Принцип интеграции предполагает организацию хранения информации в виде банка данных (БнД), где все данные собраны в едином интегрированном хранилище и к информации как важнейшему ресурсу обеспечен

Хранилища данных и базы знаний — перспектива развития ИО в управлении
Хранилище данных (data warehouse) - это автоматизированная информационно-технологическая система, которая собирает данные из существующих баз и внешних источников, формирует, хранит и экс

Информационное обеспечение АРМ менеджера
  Автоматизацию бизнес процессов целесообразно строить на базе новой информационной технологии, основывающейся на интерактивном взаимодействии пользователей с ПК в условиях распределе

Программные средства ИС управления
Программное обеспечение (ПО) — это совокупность программ, позволяющая организовать решение задач на компьютере. ПО и архитектура машины образуют комплекс взаимосвязанных и разнообразных функ

Программное обеспечение АРМ
В настоящее время распространены такие формы ИС в управлении предприятиями: • индивидуальное использование компьютеров; • автоматизированные рабочие места (АРМ); • локаль

Информационные технологии и процедуры обработки информации
Спрос на информацию и информационные услуги в сфере экономики и управления обеспечивает развитие, распространение и всё более эффективное использование информационных технологий (ИТ). Стра

Автоматизированные технологии формирования управленческих решений
Автоматизация ряда процедур формирования решений с помощью СППР позволила возложить на компьютер следующие функции: • генерацию возможных вариантов решений; • оценку вариантов, вы

Виды угроз безопасности ИС и ИТ
Информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безо

Виды умышленных угроз безопасности информации
Борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых -- порча информации в Б

Методы и средства зашиты информации
Методы и средства обеспечения безопасности информации в ИС схематически представлены на рис. 6.1.   1.

Оценка безопасности ИС
Для предоставления пользователю возможности оценки вводится некоторая система показателей и задается иерархия классов безопасности. Каждому классу соответствует определенная совокупность обязательн

Методы и средства построения систем информационной безопасности. Их структура
Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах: 1. Системный подход к построению системы защиты, означающий оптимально

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги