Студопедия — Обобщенная схема асимметричной криптосистемы с открытым ключом.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Обобщенная схема асимметричной криптосистемы с открытым ключом.






1. Визе Манс. Windows 95 (российская версия). - К.: BHV, 1996. - 185 c.

2. Денисов В. Windows 95 с самого начала. - СПб.: Питер, 1996. -240с.

3. Йорг Шиб. Windows 95: сотни полезных рецептов. - К.: BHV, 1996. - 560 c.

4. Йорг Шиб, Ренат Фельмет-Штарке. Windows 95. Первое знакомство. - М.: ИНФРА, 1996. - 223 с.

5. Персон Р. Windows 95 в подлиннике. - Спб.: BHV - Санкт-Петербург, 1997. - 736 с.

6. Потапкин Д.В. Операционная система Windows 95. - М.: ЭКОН, 1996. - 432 с.

7. Стинсон К. Эффективная работа в Windows 95. - Спб.: Питер, 1997. - 784 с.

8. Эд Ботт. Windows 95 (серия “без проблем”). - М.: БИНОМ. - 416 с.

 

Тема №3. Аппаратное и программное обеспечение компьютера. Операционные системы

Цель: Дать основное представление о структуре и функциях аппаратной части персонального компьютера. Изучить основные положения концепции построения и использования операционных систем Windows ХР.Основные понятия криптологии

Задачи обучения: Ознакомление c внутренними и внешними устройствами компьютеров, основными средствами хранения документов. Формирование основных технологических приемов работы в операционной системе Windows: настройка рабочего стола, работа с окнами, создание иерархической файловой системы, связывание объектов Windows. Формирование умений и навыков работы со служебными программами.Методы криптографического преобразования данных.

Форма проведения:выполнение типовых заданий.

Организационная часть - 5 мин

Перекличка студентов и выяснение причин отсутствия студентов, кто не готов к занятию, проверка конспектов.

Основные понятия криптологии

Криптография – совокупность методов преобразования данных, направленных на то, чтобы привести эти данные к неявному виду, т.е. решить две главные проблемы защиты данных:

1) проблему конфиденциальности;

2) проблему целостности.

Криптографические методы защиты информации в информационных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами по линиям связи.

Требования к криптографическому закрытию информации в ИС:

  1. Сложность и стойкость криптографического закрытия должны выбираться в зависимости от объема и степени секретности данных.
  2. Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод закрытия.
  3. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными.
  4. Выполнение процедур прямого и обратного преобразований должно быть формальным и не зависеть от длины сообщений.
  5. Ошибки, возникающие в процессе выполнения преобразования не должны распространяться по системе.
  6. Вносимая процедурами защиты избыточность должна быть минимальной.

Методы криптографического преобразования данных:

  1. Шифрование.
  2. Кодирование.
  3. Другие виды.

Шифрование – преобразованию подвергается каждый символ защищаемого сообщения.

Шифрованием информации называют процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями суъектов. Результат шифрования информации называют шифротекстом, или криптограммой. Обратный процесс восстановления информации из шифротекста называют расшифрованием информации. Алгоритмы, используемые при шифровании и расшифровании информации, обычно не являются конфиденциальными, а конфиденциальность шифротекста обеспечивается использованием при шифровании дополнительного параметра, называемого ключом шифрования. Знание ключа шифрования позволяет выполнить правильное расшифрование шифротекста.

Целостность информации называют неизменность информации в условиях ее случайного и предномеренного искажения или разрушения. Целостность является частью более широкой характеристики информации-ее достоверности, включающей помимо целостности еще полноту и точность отображения предметной области.

Хешированием информации называют процесс ее преобразования в хеш-значение фиксированной длины (дайджест). Одним из применений хеширования является обеспечение целосности инофрмации.

Способы шифрования:

· подстановка;

· перестановка;

· аналитическое преобразование;

· гаммирование;

· комбинированное шифрование.

Кодирование – некоторые элементы защищаемых данных (не обязательно отдельные символы) заменяются заранее выбранными кодами.

Способы кодирования:

· смысловое кодирование;

· символьное кодирование.

Другие (отдельные виды) – включают методы рассечения, разнесения и сжатия данных.

Рассечение – разнесение данных состоит в том, что массив защищаемых данных рассекается на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации и выделенные таким образом элементы размещаются в различных зонах ЗУ.

Управление процессом шифрования осуществляется с помощью ключа.

Криптосистемы делятся на два класса:

1.Симметричные (одноключевые) криптосистемы.

2.Асимметричные (двухключевые криптосистемы с открытым ключом).

В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распределения ключей.

Обобщенная схема асимметричной криптосистемы с открытым ключом.

В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.

По способу использования средств закрытия информации различают потоковое и блочное шифрование.

При потоковом шифровании каждый символ исходного текста преобразуется независимо от других. Поэтому такое преобразование может осуществляться одновременно с передачей данных по каналу связи.

При блочном шифровании одновременно преобразуется некоторый блок символов закрываемого исходного текста, причем, преобразование символов в пределах блока является взаимозависимым. Может существовать зависимость и между преобразованиями символов в некоторых смежных блоках.

Криптоанализ – наука о раскрытии исходного текста зашифрованного сообщения без

доступа к ключу.

Фундаментальное правило криптоанализа (впервые сформулированное голландцем А.Керкхоффом еще в XIX веке) заключается в том, что стойкость шифра (криптосистемы) должна определяться только секретностью ключа.

Существует следующие основные типы криптоаналитических атак (предполагается, что криптоаналитику известны применяемый алгоритм шифрования и шифротексты сообщений):

  1. криптоаналитическая атака при наличии только известного шифротекста;
  2. криптоаналитическая атака при наличии известного открытого текста;
  3. криптоаналитическая атака при возможности выбора открытого текста.

1.Под информацией, применительно к задаче ее защиты, понимают сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. В зависимости от формы представления информация может быть разделена на речевую, телекоммуникационную и докуметированную.

2. Речевая информация возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуквоспризведения. Телекоммуникционная информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче. К документированной информации, или докуметам, относят информацию, представленную на материальных носителях вместе с идентифицирующими ее реквизитами.

3. К информационным процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

4. Под информационной системой понимают упроядоченную сосвкупность документов имассивов документов и информационных технологий, реализующих информационные процессы.

5. Информационными ресурсами называют документы и массивы документов, существующие отдельно или в составе информациионных систем.

6. Процесс создания оптимальных условий для удовлетворения информационных потрбеностей грждан, организаций, общества и госудасртва в целом называют информатизацией.







Дата добавления: 2015-10-01; просмотров: 957. Нарушение авторских прав; Мы поможем в написании вашей работы!



Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Сосудистый шов (ручной Карреля, механический шов). Операции при ранениях крупных сосудов 1912 г., Каррель – впервые предложил методику сосудистого шва. Сосудистый шов применяется для восстановления магистрального кровотока при лечении...

Трамадол (Маброн, Плазадол, Трамал, Трамалин) Групповая принадлежность · Наркотический анальгетик со смешанным механизмом действия, агонист опиоидных рецепторов...

Мелоксикам (Мовалис) Групповая принадлежность · Нестероидное противовоспалительное средство, преимущественно селективный обратимый ингибитор циклооксигеназы (ЦОГ-2)...

ОЧАГОВЫЕ ТЕНИ В ЛЕГКОМ Очаговыми легочными инфильтратами проявляют себя различные по этиологии заболевания, в основе которых лежит бронхо-нодулярный процесс, который при рентгенологическом исследовании дает очагового характера тень, размерами не более 1 см в диаметре...

Примеры решения типовых задач. Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2   Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2. Найдите константу диссоциации кислоты и значение рК. Решение. Подставим данные задачи в уравнение закона разбавления К = a2См/(1 –a) =...

Экспертная оценка как метод психологического исследования Экспертная оценка – диагностический метод измерения, с помощью которого качественные особенности психических явлений получают свое числовое выражение в форме количественных оценок...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия