Автор работы: Пользователь скрыл имя, 05 Марта 2013 в 09:01, реферат
Існує багато способів протекції даних, та ми розглянемо криптографічні, тобто з допомогою символів ми можемо зробити певний файл незрозумілим для злодія. А той кому ми надсилаємо його, наприклад партнерові, може його розблокувати, зробити зрозумілим лише з допомогою певного «паролю», так званого дешифрувального ключа. Отже, розглянемо детальніше це питання, починаючи з виникнення цього методу захисту інформації і закінчуючи самим процесом шифрування, тобто дізнаємося як захистити себе і свою роботу від необмежених і невиправданих втрат.
Зміст 2
Вступ 3
Історія виникнення криптографії 6
Основні сучасні методи шифрування 10
Загрози для безпеки інформації 11
Основні методи захисту інформації 13
Елементи теорії криптографічних систем 15
Криптографічні методи захисту 17
Історія методу RSA 19
Що лежить в основі алгоритму? 22
Цифровий конверт 24
Висновки 26
Список використаної літератури 27
Користувач і зашифровує текст при передачі його користувачу j, застосовуючи до n відображення Edi,ni: N → Edi,ni n=n’.
Користувач j проводить дешифрування n’, застосувавши Eеi,ni: N’ → Eei,ni n’= Eеi,ni
Edi,ni n=n. Очевидно, що для того,
щоб знайти інверсію Edi,ni до Eеi,ni , потрібно знати множники n=piqi.
Час виконання найкращих з відомих алгоритмів
розкладу при n=10100 на сьогодні виходить за
межі реальних технічних можливостей.
Функцію цифрового «конверта» розглядатимемо, як процес шифрування, або закриття змісту повідомлення, як у звичайному конверті, що був запечатаний. Метою цифрового «конверта» є закриття змісту листа при передачі його різноманітними відкритими каналами зв’язку.
Для опису процедури передачі повідомлень вводимо такі позначення:
1,2 – суб’єкти господарювання;
Д – електронний документ;
Е(1-2) – електронний конверт, який спрямовано від суб’єкта 1 суб’єктові 2.
К(ш), К(д) – відповідно ключі асиметричного шифрування та дешифрування.
Суб’єкт 1 хоче надіслати суб’єктові 2 інформацію у закритому «конверті». З цією метою відбуваються такі дії:
Отже, бачимо, що все відбувається досить просто і не вимагає особливих знань з програмування, тобто шифрування документів доступне для кожного з нас, необхідно лише мати програму з генерування ключів і розібратись у самому процесі їх створення.
Отже, досліджуючи дане питання про криптографічні методи захисту інформації, і окремо про метод відкритого ключа RSA, ми побачили, що бажання тримати в секреті певні дані виникло у людства досить давно і до сьогодні розвивалися способи цього захисту. Для економістів ця проблема є особливо важливою, адже, як уже зазначалося, їм доводиться працювати із великою кількістю важливих документів, банківських рахунків, виконувати певні транзитні операції, пов’язані з великими сумами грошей, які завжди хтось хоче викрасти.
Ми розглянули декілька способів
захисту інформаційних
Що стосується нашої теми, бачимо, що, з одного боку, алгоритм RSA не є надто складним. Але для кого? Знову ж таки для програміста, а для звичайної людини, для економіста програмування є досить непростим. Це перша негативна риса методу RSA.
Далі, бачимо що, дешифрувальний
ключ надсилається іншому економічному
суб’єктові господарювання, чи клієнту
відкритими каналами зв’язку, тобто
незважаючи на різні запевняння виробників
та спеціалістів, існує ймовірність
того, що інформацію буде перехоплено.
Також, враховуючи швидкість розвитку
технологій, ми не можемо бути впевненими
в тому, що завтра не буде винайдено
способу зламу криптографічних
методів захисту інформаційних
ресурсів. Таким чином, цей спосіб
захисту інформації є не повністю
безпечним.
Київ - 2011
Информация о работе Алгоритм криптографічного захисту інформації RSA