Автор работы: Пользователь скрыл имя, 19 Декабря 2010 в 21:20, реферат
Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.
Введение. 1
Краткая характеристика предприятия. 3
Социальные гарантии работника 4
Симметричные криптосистемы 8
Подстановка Цезаря 11
Шифры сложной замены 12
Шифр Виженера 13
Гаммирование 15
Блочные шифры 16
Асимметричные криптосистемы 19
Алгоритм ассиметричного шифрования RSA 23
Хеш-функции. 26
ЭЦП. Схема Эль-Гамаля. 28
Заключение. 30
Литература. 31
Цифровая
подпись предназначена для
Все эти свойства ЭЦП позволяют использовать её для следующих целей:
В 1984 году Эль-Гамаль предложил схему осуществляющую подпись документа. Данная схема лежит в основе стандартов цифровой подписи в США и России.
При
подписи сообщения
Для подписи сообщения M выполняются следующие операции:
Подписью сообщения M является пара (r,s).
Проверка подписи:
Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной.
Для того, чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки.
На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник.
На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса тут же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов определит степень безопасности этих продуктов.
А.Ю.Винокуров. ГОСТ не прост..,а очень прост, М., Монитор.–1995.–N1.
А.Ю.Винокуров. Еще раз про ГОСТ., М., Монитор.–1995.–N5.
А.Ю.Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86., Рукопись, 1997.
А.Ю.Винокуров. Как устроен блочный шифр?, Рукопись, 1995.
М.Э.Смид, Д.К.Бранстед. Стандарт шифрования данных: прошлое и будущее. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.
Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования ГОСТ 28147–89, М., Госстандарт, 1989.
Б.В.Березин, П.В.Дорошкевич. Цифровая подпись на основе традиционной криптографии//Защита информации, вып.2.,М.: МП "Ирбис-II",1992.
W.Diffie,M.E.Hellman. New Directions in cryptography// IEEE Trans. Inform. Theory, IT-22, vol 6 (Nov. 1976), pp. 644-654.
У.Диффи. Первые десять лет криптографии с открытым ключом. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.
Водолазкий В., "Стандарт шифрования ДЕС", Монитор 03-04 1992 г. С.
Воробьев, "Защита информации в персональных ЗВМ", изд. Мир, 1993 г.
Ковалевский В., "Криптографические методы", Компьютер Пресс 05.93 г.
Мафтик С., "Механизмы защиты в сетях ЭВМ", изд. Мир, 1993 г.
Информация о работе Криптографические системы защиты информации