Метод «маски» как инновационная реализация полного включённого наблюдения в журналистском творчестве

Курсовая работа

1. Основні положення та визначення криптографії

2. Характеристика алгоритмів шифрування

1. Основні положення та визначення криптографії

Проблемою захисту інформації шляхом її перетворення займається криптологія (kryptos — таємний, logos — повідомлення).

Вона має два напрямки: криптографію і криптоаналіз. Цілі цих двох напрямків прямо протилежні.

Криптография — это звук, предварительная игра и анализ математических методов перезаписи информации, основы такой криптографии и криптоанализа, необходимые условия для расшифровки информации.

Основні напрямки використання криптографічних методів — це передача конфіденційної інформації через канали зв’язку (наприклад, електронна пошта), встановлення дійсності переданих повідомлень, збереження інформації (документів, баз даних) на носіях у зашифрованому виді.

Сучасна криптографія вивчає і розвиває такі напрямки:

  • симетричні криптосистеми (із секретним ключем);
  • несиметричні криптосистеми (з відкритим ключем);
  • системи електронного підпису;
  • системи керування ключами.

Современные криптографические системы и обеспечивают высокую стойкость зашифрованных данных для доступа в режиме конфиденциальности криптографического ключа. Однако на практике это своего рода шифр, который побеждает в самих криптосистемах, открываемый рабочим знаком. В связи с шифром необходимо оценить криптографическую стойкость шифров, которые могут быть заблокированы в алгоритмах криптопреобразования.

Допомагаючи зберегти зміст повідомлення в таємниці, криптографію можна використовувати для забезпечення:

  • аутентифікації;
  • цілісності;
  • незаперечності.

Во время аутентификации необходимо изменить статус конкретного правообладателя. Когда речь идет о любом имени, злобу невозможно подделать.

В случае неотъемлемой согласованности некоторые изменения были внесены в коробку передач, а некоторые изменения были внесены в утиль после времени трансляции. Зловмисников не может заменить поддельный.

Отсутствие защиты необходимо для того, чтобы спонсор не смог предотвратить ее утрату, поскольку автор не является автором.

В даний час аутентифікація, що здійснюється користувачем, забезпечується за допомогою:

  • смарт-карт;
  • засобів біометрії;
  • клавіатури комп’ютера;
  • криптографії з унікальними ключами для кожного користувача.

Основная область хранения смарт-карт — это идентификация мобильных телефонов.

12 стр., 5861 слов

Модернізм. Основні течії першої половини XX століття

... експериментів в майбутньому (постмодерн). Модернізм, борючись за розкріпачення і оновлення форм в мистецтві, не міг обійтися без загальних зв'язків з історією культури, визнавши, таким чином, принципи ... рамках єдиної космологічної системи художніми засобами. 2 . Основні напрями в мистецтві модернізму 2.1 Фовізм Першою художньою течією, яка збагатила культуру XX сторіччя, був фовізм. Його назва ...

Біометрія заснована на анатомічній унікальності кожної людини. Біометричні системи ідентифікації приведені на рис. 1.1.

Рис. 1.1 Біометричні системи ідентифікації

Цель информации — иметь дело с дополнительными криптографическими контрольными суммами и механизмами доступа и привилегий. У якості криптографічної контрольної суми для виявлення навмисної або випадкової модифікації даних використовується код аутентифікації повідомлення — MAC (Message Autentification Code).

Для виявлення несанкціонованих змін у переданих повідомленнях можна застосувати:

  • електронно-цифровий підпис (ЕЦП), заснований на криптографії з відкритим і закритим ключами;
  • програми виявлення вірусів;
  • призначення відповідних прав користувачам для керування доступом;
  • точне виконання прийнятого механізму привілеїв.

Отсутствие списка дел подтверждается электронной цифровой подписью.

2. Характеристика алгоритмів шифрування

В даний час спостерігається різке зростання об’ємів інформації (у тому числі і конфіденційної), яка передається по відкритих каналах зв’язку. Поэтому проблема передачи информации становится все более актуальной. Незважаючи на те, що конкретні реалізації систем захисту інформації можуть істотно відрізнятися одна від одної через розходження методів і алгоритмів передачі даних, усі вони повинні забезпечувати рішення триєдиної задачі:

  • конфіденційність інформації (доступність її тільки для того, кому вона призначена);
  • цілісність інформації (її достовірність і точність, а також захищеність від навмисних і ненавмисних перекручувань);
  • готовність інформації (використання в будь-який момент, коли в ній виникає необхідність).

для перестраховочной деятельности можно найти эффективные решения как по организации организационных и технических визитов, так и по дополнительной криптографической информации.

Организационные и технические меры по обеспечению физической безопасности объектов конфиденциальной информации, предоставление специального административного персонала и ряд дорогостоящих технических звонков с целью установления важности.

Криптографический знак эффективнее и дешевле. О конфиденциальности информации для всех позаботятся зашифрованные документы, передаваемые в любом трафике.

Процесс восстановления криптографических данных может выполняться программно или аппаратно. Апаратна реалізація відрізняється істотно більшою вартістю, однак їй властиві і переваги це — висока продуктивність, простота, захищеність і т.д. Программная реализация более практична, признавая мелочность викторианской эпохи. Перед сучасними криптографічними системами захисту інформації ставлять наступні вимоги:

  • зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа;
  • число операцій, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення і відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів;
  • число операцій, необхідних для розшифровування інформації шляхом перебору ключів, повинно мати чітку нижню оцінку і виходити за межі можливостей сучасних комп’ютерів (з урахуванням можливості використання мережевих обчислень);
  • знання алгоритму шифрування не повинне впливати на надійність захисту;
  • незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні того самого ключа;
  • структурні елементи алгоритму шифрування повинні бути незмінними;
  • додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути цілком і надійно сховані в шифрованому тексті;
  • довжина шифрованого тексту повинна бути рівна довжині вихідного тексту;
  • не повинно бути простих (які легко встановлюються) залежностей між ключами, що послідовно використовуються в процесі шифрування;
  • будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації;
  • алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування.

Сам криптографический алгоритм, называемый криптографическим алгоритмом, представляет собой своего рода математическую функцию, поскольку он используется для шифрования и дешифрования. Точнее, эти функции: одна используется для шифрования, а другая — для шифрования.

7 стр., 3258 слов

Алгоритмы шифрования данных

... вычислительных ресурсах. Алгоритмы шифрования можно разделить на две категории (см. рис. 1): 1. Алгоритмы симметричного шифрования. 2. Алгоритмы асимметричного шифрования. симметричного шифрования В асимметричном шифровании ключ зашифрования k1 легко вычисляется из ключа k2 таким ...

Розрізняється шифрування двох типів:

  • симетричне (із секретним ключем);
  • несиметричне (з відкритим ключем).

При симетричному шифруванні (рис. 1.2) створюється ключ, файл разом з цим ключем пропускається через програму шифрування та отриманий результат пересилається адресатові, а сам ключ передається адресатові окремо, використовуючи інший (захищений або дуже надійний) канал зв’язку. Получатель, запустив ту же программу шифрования с ключом, может время от времени его читать. Симметричная криптография не так хороша, поскольку она асимметрична, некоторые ключи могут быть переполнены, но благодаря высокой скорости обмена информацией она широко применяется, например, в операциях электронной коммерции.

Рис. 1.2 Симетричне шифрування

Несиметричне шифрування складніше, але і надійніше. Для його реалізації (рис. 1.3) потрібні два взаємозалежних ключі: відкритий і закритий. Получите всю необходимую информацию, ключ, который позволяет использовать шифрование для нового шанса. Закритий ключ відомий тільки одержувачеві повідомлення. Если кому-то нужно отправить зашифрованный, когда вы видите зашифрованный ключ, вы можете увидеть зашифрованный ключ. Получив знания, прекратите расшифровывать их с помощью его закрытого ключа. За повышение надежности асимметричной криптографии нужно платить — сумма денег во всем диапазоне более разборчивая, поэтому процедура расшифровки ссуды занимает более часа.

Если криптографический алгоритм должен заботиться о сохранении самого алгоритма, этот криптографический алгоритм называется обменом. Связанные алгоритмы вызывают значительный интерес при взгляде на историю криптографии, однако они не подходят для современных приложений, которые появились раньше криптографии. Также, в целом, группа користувачевых скинов, которая хочет обменяться секретной информацией, виновата в материнстве своих оригинальных алгоритмов шифрования.

6 стр., 2823 слов

Кодирование и шифрование информации

... Своя системы существует и в вычислительной технике - она называется двоичным кодированием и основана на представлении данных последовательностью всего двух знаков: 0 и 1. Эти знаки ... уж сложилось исторически - подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы ...

Рис. 1.3 Несиметричне шифрування

У сучасній криптографії зазначені вище проблеми вирішуються за допомогою використання ключа, який потрібно вибирати серед значень, що належать безлічі (ключовий простір).

Функції шифрування і розшифровки залежать від цього ключа. Деяки використовуют алгоритмы шифрования ключей для шифрования и дешифрования. Tse означает, что ключ шифрования видит зашифрованный ключ.

Алгоритм шифрования от ключей к ключам необходим для достижения правильного выбора и защиты от атак в самом важном секрете. Це означає, що такий алгоритм не потрібно тримати в таємниці. можно организовать массовое хранилище криптографических данных, алгоритм — основа функции. Я знаю криптографический алгоритм, злоумышленник не может прочитать зашифрованное по одному, некоторые люди не знают секретный ключ, который зашифрован. Симетричні алгоритми шифрування поділяються на:

  • потокові;
  • блокові.

Алгоритмы, для которых текст обрабатывается побитно, называются потоковыми алгоритмами или потоковыми шифрами. В інших алгоритмах відкритий текст розбивається на блоки, що складаються з декількох біт. Такі алгоритми називаються блоковими або блоковими шифрами. Современные компьютерные алгоритмы блочного шифрования имеют 64-битный блок хранения. Симметричные алгоритмы, когда в них обнаруживаются слабые места, могут вносить небольшие изменения путем введения, а для асимметричных алгоритмов такая возможность возможна в течение дня. Симметричные алгоритмы работают лучше, чем алгоритмы с открытым ключом. На практике алгоритмы асимметричного шифрования часто застревают в симметричных алгоритмах: отображаемый текст шифруется с помощью симметричного алгоритма, а секретный ключ симметричного алгоритма шифруется с использованием открытого ключа асимметричного алгоритма. Такий механізм називають цифровим конвертом (digital envelope).

Найширше в даний час застосовуються наступні алгоритми шифрування:

  • DES (Data Encryption Standard);
  • Blowfish;
  • IDEA (International Decryption-Encryption Algorithm);
  • ГОСТ 28147-89;
  • RSA (автори: Rivest, Shamir і Alderman);
  • PGP.

У симетричних криптоалгоритмах (DES, ДСТ, Blowfish, RC5, IDEA) для шифрування і розшифровки інформації використовується той самий секретний ключ. Перевагами таких алгоритмів є:

  • простота програмної та апаратної реалізації;
  • висока швидкість роботи в прямому і зворотному напрямках;
  • забезпечення необхідного рівня захисту інформації при використанні коротких ключів.

До основних недоліків цих криптоалгоритмів варто віднести збільшення витрат по забезпеченню додаткових заходів таємності при поширенні ключів, а також те, що алгоритм із секретним ключем виконує свою задачу тільки в умовах повної довіри кореспондентів один одному.

У несиметричних криптоалгоритмах (RSA, PGP, ECC) пряме і зворотне перетворення виконуються з використанням відкритого і секретного ключів, що не мають взаємозв’язку, що дозволяє по одному ключу обчислити інший. За допомогою відкритого ключа практично будь-який користувач може зашифрувати своє повідомлення або перевірити електронно-цифровий підпис. Розшифрувати таке повідомлення або поставити підпис може тільки власник секретного ключа. Такі алгоритми дозволяють реалізувати протоколи типу цифрового підпису, забезпечують відкрите поширення ключів і надійну аутентифікацію в мережі, стійку навіть до повного перехоплення трафіка.

6 стр., 2609 слов

АЛГОРИТМ ПОДГТОВКИ К СОЧИНЕНИЮ ПО ТВОРЧЕСТВУ М.Ю.ЛЕРМОНТОВА

... о том, что есть для него Отчизна . Судьба поэта в лирике М.Ю. Лермонтова Ориентировочный план сочинения. I .(Вступление.) Традиционный взгляд на назначение поэта и поэзии в русской ... роли поэтического слова? Лирический герой поэзии М.Ю. Лермонтова (на примере 3-4 стихотворений по выбору ученика) Михаил Юрьевич Лермонтов. Что значит это имя для русского человека? ...

Література

1. Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. — СПб.: БХВ — Петербург; Арлит 2002. — 496 с.;

2. Баранов В.М. и др. Защита информации в системах и средствах информатизации и связи. Учебное пособие. — СПб.: 1996. — 111 с.

3. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика. — 1997. — 364 с.