Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Защита информации компьютерных сетей

авита.
      Криптосистемы разделяются на симметричные и с открытым ключом.
      В симметричных криптосистемах и для  шифрования,  и  для  дешифрования
используется один и тот же ключ.
      В системах с открытым ключом  используются  два  ключа  -  открытый  и
закрытый, которые математически связаны друг с другом. Информация  шифруется
с  помощью   открытого   ключа,   который   доступен    всем   желающим,   а
расшифровывается с помощью закрытого  ключа,  известного  только  получателю
сообщения.
      Термины  распределение  ключей  и  управление  ключами   относятся   к
процессам  системы  обработки  информации,  содержанием   которых   является
составление и распределение ключей между пользователями.
      Электронной (цифровой) подписью называется присоединяемое к тексту его
криптографическое преобразование, которое  позволяет  при  получении  текста
другим пользователем проверить авторство и подлинность сообщения.
      Криптостойкостью называется  характеристика  шифра,  определяющая  его
стойкость к дешифрованию без  знания  ключа  (т.е.  криптоанализу).  Имеется
несколько показателей криптостойкости, среди которых:
количество всех возможных ключей;
среднее время, необходимое для криптоанализа.
      Преобразование Tk определяется соответствующим алгоритмом и  значением
параметра k. Эффективность шифрования с целью защиты информации  зависит  от
сохранения тайны ключа и криптостойкости шифра.
      Процесс криптографического закрытия данных  может  осуществляться  как
программно, так и аппаратно. Аппаратная  реализация  отличается  существенно
большей   стоимостью,   однако   ей   присущи   и   преимущества:    высокая
производительность, простота, защищенность  и  т.д.  Программная  реализация
более практична, допускает известную гибкость в использовании.
      Для   современных   криптографических   систем    защиты    информации
сформулированы следующие общепринятые требования:
зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
число  операций,   необходимых   для   определения   использованного   ключа
шифрования  по  фрагменту  шифрованного  сообщения  и  соответствующего  ему
открытого текста, должно быть не меньше общего числа возможных ключей;
число операций, необходимых для расшифровывания  информации  путем  перебора
всевозможных ключей  должно  иметь  строгую  нижнюю  оценку  и  выходить  за
пределы  возможностей  современных   компьютеров   (с   учетом   возможности
использования сетевых вычислений);
знание алгоритма шифрования не должно влиять на надежность защиты;
незначительное изменение ключа должно приводить  к  существенному  изменению
вида зашифрованного сообщения  даже  при  использовании  одного  и  того  же
ключа;
структурные элементы алгоритма шифрования должны быть неизменными;
дополнительные биты, вводимые в  сообщение  в  процессе  шифрования,  должен
быть полностью и надежно скрыты в шифрованном тексте;
длина шифрованного текста должна быть равной длине исходного текста;
не должно быть простых и легко устанавливаемых зависимостью  между  ключами,
последовательно используемыми в процессе шифрования;
любой ключ  из  множества  возможных  должен  обеспечивать  надежную  защиту
информации;
      алгоритм  должен  допускать  как   программную,   так   и   аппаратную
реализацию, при этом изменение длины ключа не должно вести  к  качественному
ухудшению алгоритма шифрования.
12345
скачать работу

Защита информации компьютерных сетей

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ