Автор работы: Пользователь скрыл имя, 04 Ноября 2012 в 13:09, реферат
Испокон веков не было ценности большей, чем информация. ХХ век - век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
возрастающие объемы хранимых и передаваемых данных;
расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
усложнение режимов эксплуатации вычислительных систем.
Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы - постоянная борьба специалистов по защите информации со своими "оппонентами".
1) Шифрование:
а) шифрование-метод защиты информации.
б) классификация алгоритмов шифрования.
в) симметричные алгоритмы шифрования.
г) потоковые шифры.
д) блочные шифры.
е) RSA.
ж) EIGamal.
з) сравнение симметричных и асимметричных алгоритмов шифрования.
и) проверка подлинности информации. Цифровая подпись.
к) реализация алгоритмов шифрования.
л) криптология с открытым ключом.
2) Защита данных при хранении и передаче:
а) методы защиты информации в канале связи.
б) обзор современных методов защиты информации.
в) физический доступ и доступ к данным.
г) контроль доступа к аппаратуре.
д) криптографическое преобразование информации.
е) система защиты информации от не санкционированного доступа .
ж) компьютерные вирусы и средства защиты от них.
Реферат на тему: «Шифрование и защита данных при хранении и передаче.»
Выполнил: Хеирбеков Шамиль Забитович
Екатеринбург 2012г.
1) Шифрование:
а) шифрование-метод защиты информации.
б) классификация алгоритмов шифрования.
в) симметричные алгоритмы шифрования.
г) потоковые шифры.
д) блочные шифры.
е) RSA.
ж) EIGamal.
з) сравнение симметричных и асимметричных алгоритмов шифрования.
и) проверка подлинности информации. Цифровая подпись.
к) реализация алгоритмов шифрования.
л) криптология с открытым ключом.
2) Защита данных при хранении и передаче:
а) методы защиты информации в канале связи.
б)
обзор современных методов
в) физический доступ и доступ к данным.
г) контроль доступа к аппаратуре.
д)
криптографическое
е) система защиты информации от не санкционированного доступа .
ж) компьютерные вирусы и средства защиты от них.
Шифрование-метод защиты
Испокон веков не было ценности
большей, чем информация. ХХ век - век
информатики и информатизации. Технология
дает возможность передавать и хранить
все большие объемы информации. Это
благо имеет и оборотную
Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы - постоянная борьба специалистов по защите информации со своими "оппонентами".
Характеристики составных алгоритмов шифрования
Название алгоритма |
Размер ключа, бит |
Размер блока, бит |
Размер вектора инициализации, бит |
Количество циклов шифрования |
Lucipher |
128 |
128 |
||
DES |
56 |
64 |
64 |
16 |
FEAL-1 |
64 |
64 |
4 |
|
B-Crypt |
56 |
64 |
64 |
|
IDEA |
128 |
64 |
||
ГОСТ 28147-89 |
256 |
64 |
64 |
32 |
Защита информации - совокупность мероприятий, методов и средств, обеспечивающих:
Очевидная тенденция к
переходу на цифровые методы передачи
и хранения информации позволяет
применять унифицированные
Испытанный метод защиты информации от НСД - шифрование (криптография). Шифрованием (encryption) называют процесс преобразования открытых данных (plaintext) в зашифрованные (шифртекст, ciphertext) или зашифрованных данных в открытые по определенным правилам с применением ключей. В англоязычной литературе зашифрование/расшифрование - enciphering/deciphering.
С помощью криптографических методов возможно:
К алгоритмам шифрования предъявляются определенные требования:
Классификация алгоритмов шифрования
Кроме того, есть разделение алгоритмов шифрования на собственно шифры (ciphers) и коды (codes). Шифры работают с отдельными битами, буквами, символами. Коды оперируют лингвистическими элементами (слоги, слова, фразы).
Симметричные алгоритмы
Симметричные алгоритмы
шифрования (или криптография с секретными
ключами) основаны на том, что отправитель
и получатель информации используют
один и тот же ключ. Этот ключ должен
храниться в тайне и
Обмен информацией осуществляется в 3
этапа:
Если для каждого дня и для каждого сеанса связи будет использоваться уникальный ключ, это повысит защищенность системы.
Потоковые шифры
В потоковых шифрах, т. е. при шифровании потока данных, каждый бит исходной информации шифруется независимо от других с помощью гаммирования.
Гаммирование - наложение
на открытые данные гаммы шифра (случайной
или псевдослучайной
При однократном
использовании случайной гаммы
одинакового размера с
В некоторых потоковых шифрах ключ короче сообщения. Так, в системе Вернама для телеграфа используется бумажное кольцо, содержащее гамму. Конечно, стойкость такого шифра не идеальна.
Понятно, что обмен ключами размером с шифруемую информацию не всегда уместен. Поэтому чаще используют гамму, получаемую с помощью генератора псевдослучайных чисел (ПСЧ). В этом случае ключ - порождающее число (начальное значение, вектор инициализации, initializing value, IV) для запуска генератора ПСЧ. Каждый генератор ПСЧ имеет период, после которого генерируемая последовательность повторяется. Очевидно, что период псевдослучайной гаммы должен превышать длину шифруемой информации.
Генератор ПСЧ считается корректным, если наблюдение фрагментов его выхода не позволяет восстановить пропущенные части или всю последовательность при известном алгоритме, но неизвестном начальном значении.
При использовании генератора ПСЧ возможны несколько вариантов:
1. Побитовое шифрование
потока данных. Цифровой ключ
используется в качестве
2. Побитовое шифрование
потока данных с обратной
3. Побитовое шифрование
потока данных с ОС по
4. Побитовое шифрование
потока данных с ОС по
Блочные шифры
При блочном шифровании информация разбивается на блоки фиксированной длины и шифруется поблочно. Блочные шифры бывают двух основных видов:
Шифры перестановок переставляют
элементы открытых данных (биты, буквы,
символы) в некотором новом порядке.
Различают шифры
Шифры замены заменяют элементы открытых данных на другие элементы по определенному правилу. Paзличают шифры простой, сложной, парной замены, буквенно-слоговое шифрование и шифры колонной замены. Шифры замены делятся на две группы:
В моноалфавитных шифрах замены буква исходного текста заменяется на другую, заранее определенную букву. Например в коде Цезаря буква заменяется на букву, отстоящую от нее в латинском алфавите на некоторое число позиций. Очевидно, что такой шифр взламывается совсем просто. Нужно подсчитать, как часто встречаются буквы в зашифрованном тексте, и сопоставить результат с известной для каждого языка частотой встречаемости букв.
В полиалфавитных подстановках
для замены некоторого символа исходного
сообщения в каждом случае его
появления последовательно
В современных криптографических системах, как правило, используют оба способа шифрования (замены и перестановки). Такой шифратор называют составным (product cipher). Oн более стойкий, чем шифратор, использующий только замены или перестановки.
Блочное шифрование можно осуществлять двояко:
1. Без обратной связи
(ОС). Несколько битов (блок) исходного
текста шифруются одновременно,
и каждый бит исходного текста
влияет на каждый бит
2. С обратной связью. Обычно
ОС организуется так:
Генератор ПСЧ может применяться и при блочном шифровании:
1. Поблочное шифрование потока данных. Шифрование последовательных блоков (подстановки и перестановки) зависит от генератора ПСЧ, управляемого ключом.
2. Поблочное шифрование
потока данных с ОС. Генератор
ПСЧ управляется шифрованным
или исходным текстом или
Весьма распространен федеральный стандарт США DES (Data Encryption Standard), на котором основан международный стандарт ISO 8372-87. DES был поддержан Американским национальным институтом стандартов (American National Standards Institute, ANSI) и рекомендован для применения Американской ассоциацией банков (American Bankers Association, ABA). DES предусматривает 4 режима работы:
ГОСТ 28147-89 - отечественный стандарт на шифрование данных. Стандарт включает три алгоритма зашифровывания (расшифровывания) данных: режим простой замены, режим гаммирования, режим гаммирования с обратной связью - и режим выработки имитовставки.
Информация о работе Шифрование и защита данных при хранении и передаче