Криптографические методы защиты информации
Защита информации в ПЭВМ. Шифр Плейфера Московский государственный Авиационный институт (технический университет)
Кафедра 403 “алгоритмические языки и программирование”
Расчетно графическая работа
на тему _ _ Защита информации в ПЭВМ _ Шифр Плэйфера _
студент гр. 04-109 ᅣ↓││← ᅢ¥■↑○¬ Научный руководитель Кошелькова Л.В.
Москва год
Оглавление Защита информации в ПЭВМ 4 Криптографические методы защиты информации 5 Модель одноключевой криптосистемы для передачи сообщений 6 Шифр простой подстановки. 7 Шифр перестановки (транспозиции) с фиксированным d (блок d -группа символов). 7 Шифр Вижинера 8 Шифрование с помощью датчика случайных чисел (ПСЧ) 9 ШИФР ПЛЭЙФЕРА 10 Блок схемы 10 ПП SHIFR_PLEYFER 10 ПФ SHIFR_TXT 11 ПФ DESHIFR_TXT 13 ОСНОВНАЯ ПРОГРАММА 15 Программа 16 Результаты 21 СПИСОК ЛИТЕРАТУРЫ 22
Защита информации в ПЭВМ Усложнение методов и средств организации машинной обработки информации, а также широкое использование вычислительных сетей приводит к тому, что информация становится все более уязвимой. В связи с этим защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение (особенно в коммерческих и военных областях). Под защитой информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач: - проверка целостности информации; -исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным (с целью сохранения трех основных свойств защищаемой информации: целостности, конфиденциальности, готовности);
- исключение несанкционированного использования хранящихся в ПЭВМ программ (т.е. защита программ от копирования). Возможные каналы утечки информации, позволяющие нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, принято классифицировать на три группы, в зависимости от типа средства, являющегося основным при получении информации. Различают 3 типа средств: человек, аппаратура, программа. С первой группой, в которой основным средством является человек, связаны следующие основные возможные утечки: - чтение информации с экрана посторонним лицом; - расшифровка программой зашифрованной информации; - хищение носителей информации (магнитных дисков, дискет, лент и т. д.). Ко второй группе каналов, в которых основным средством является аппаратура, относятся следующие возможные каналы утечки: - подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации; - использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ. В группе каналов, в которых основным средством является программа, можно выделить следующие возможные каналы утечки: - несанкционированный доступ программы к информации; - расшифровка программой зашифрованной информации; - копирование программой информации с носителей.
Будем рассматривать средства защиты, обеспечивающие закрытие возможных каналов утечки, в которых основным средством является программа. Заметим, что такие средства в ряде случаев позволяют достаточно надежно закрыть некоторые возможные каналы утечки из других групп. Так, криптографические средства позволяют надежно закрыть канал, связанный с хищением носителей информации.
Обзор методов защиты информации Проблемы защиты информации программного обеспечения имеют широкий диапазон: от законодательных аспектов защиты интеллектуальной собственности (прав автора) до конкретных технических устройств.
Средства защиты можно подразделить на следующие категории: 1. - средства собственной защиты; 2. - средства защиты в составе вычислительной системы; 3. - средства защиты с запросом информации; 4. - средства активной защиты; 5. - средства пассивной защиты.
Классификация средств защиты информации
Наиболее надежными являются криптографические методы защиты информации, относящиеся к классу средств защиты с запросом информации. Криптографические методы защиты информации 1. Основные определения Криптология (от греческих корней: cryptos-тайный и logos-слово) как научная дисциплина оформилась в 1949 г. с появлением работы Шеннона, в которой устанавливалась связь криптологии с теорией информации. Криптология включает два направления: криптографию и криптоанализ. Задача криптографа - обеспечить как можно большие секретность и аутентичность (подлинность) передаваемой информации. Криптоаналитик, напротив, "взламывает " систему защиты, пытаясь раскрыть зашифрованный текст или выдать поддельное сообщение за настоящее. Криптографическая защита - это защита данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием и (или) выработкой имитовставки. Чтобы скрыть смысл передаваемых сообщений применяются два типа преобразований: кодирование и шифрование. Для кодирования используется кодировочные книги и таблицы, содержащие наборы часто используемых фраз, каждой из которых соответствует кодовое слово. Для декодирования используется такая же книга.
Второй тип криптографического преобразования - шифрование -представляет собой процедуру (алгоритм) преобразования символов исходного текста в форму, недоступную для распознанная (зашифрованный текст). Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования. В шифре всегда различают два элемента: алгоритм и ключ. Процесс передачи сообщений использует 2 алгоритма: шифрования E-Encipherment и дешифрования D-Decipherment, в которых для преобразования используется ключ К. Ключ - конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма. Имитовставка - это последовательность данных фиксированной длины, полученная по определенному правилу из открытых данных и ключа, которая используется для защиты от навязывания ложных данных. Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию, которая обычно определяется необходимым для этого периодом времени. Криптосистемы с закрытым ключом (одноключевые)
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|