Санкт-Петербург
Государственный морской технический
Университет
Факультет морского приборостроения
Кафедра САУ и БВТ
РЕФЕРАТпо дисциплине «ИНФОРМАТИКА»
на тему:
«КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ ЗАЩИТЫ ДАННЫХ»
Выполнил:
студент гр. 31ВМ1 Лежнин Ф. С.
Проверил:
д. т. наук профессор Жуков Ю. В.
Санкт-Петербург
2000-12-09
Реферат содержит: 30 страниц, 2 рисунка и 6 таблиц.
Ключевые слова:
Шифрование, Криптография, Криптоанализ, Криптология, Ключ, Методология, КК, ВОЛС, КОКС.
В реферате изложены основные принципы построения криптографических систем защиты данных и рассмотрены основные отличия между квантовой и аппаратной криптографией. Приводятся примеры различных способов организации криптографических систем защиты данных, рассматриваются преимущества одних способов над другими с экономической точки зрения, с точки зрения производительности, масштабируемости и надёжности. Так же рассматриваются преимущества, которыми обладает пользователи использующие защищённые методы передачи данных.
Сокращения, обозначения и определения, используемые в реферате.
Шифрование - это преобразование данных в нечитабельную форму, используя ключи шифрования-расшифровки.
Криптография - наука о способах преобразования (шифрования) информации с целью ее защити от незаконных пользователей (разработка шифров).
Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров (атака на шифры).
Криптология - наука, состоящая из двух ветвей: криптографии и криптоанализа.
Ключ - сменный элемент шифра, который применяется для шифрования конкретного сообщения.
Методология - процедура, состоящей из: одного или более алгоритмов шифрования (математических формул); ключей, используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста (шифртекста).
КК – квантовая криптография.
ВОЛС – волоконно-оптическая линия связи.
КОКС – квантово-оптические каналы связи, в которых в приёмном модуле применяются лавинные фотодиоды.
Содержание.
1. Введение. 4
1.1 Экскурс в историю электронной криптографии. 4
1.2. Основные задачи криптографии. 6
1.3 Выводы по разделу 1. 7
2. Криптографические средства защиты. 8
2.1 Принцыпы работы Криптосистемы. 8
2.1 Управление криптографическими ключами. 9
2.1.1. Симметричная (секретная) методология. 11
2.1.2. Асимметричная (открытая) методология. 12
2.2 Алгоритмы шифрования 15
2.2.1 Симметричные алгоритмы 15
2.2.2 Асимметричные алгоритмы 18
2.3 Хеш-функции 18
2.4 Механизмы аутентификации 19
2.5 Электронные подписи и временные метки 20
2.6 Стойкость шифра. 20
2.7 Выводы по разделу 2. 21
3. Квантовая криптография. 23
3.1. Природа секретности квантового канала связи. 23
3.2 Принципы работы ККС и первая экспериментальная реализация. 24
3.3 Современное состояние работ по созданию ККС. 26
3.4 Протоколы для квантово-криптографических систем распределения ключевой информации. 28
3.5 Выводы по разделу 3. 29
Заключение. 31
Литература. 33
1. Введение.
Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования.
Информация в современном обществе – одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц не имеющих к ней доступа.
... оборудования. Существуют программно-аппаратные средства обеспечивающее блокировку доступа к файлу с секретной информацией а также уничтожение той программы, которая обеспечивает несанкционированный запрос к данному файлу Криптографические методы защиты данных Криптографические методы защиты данных — это методы защиты данных с помощью криптографического преобразования, под которым ...
... во время второй мировой войны и в послевоенное время. Среди них можно выделить машину Хагелина M-209 (США), немецкую шифровальную машина “Энигма”, японский “Пурпурный код”. Криптографические системы класса polygram характеризуются подстановкой не одного, а нескольких символов в исходном тексте. В общем случае n символов исходного текста заменяются n символами шифротекста. Наиболее простым и ...
... Требуемый объем оперативной памяти — минимум 1,5 Mb. Минимальные требования к видеоаппаратуре — карта VGA и 256 Kb видеопамяти. 2. 3. Программные средства реализации задачи Программа “Защита данных от несанкционированного доступа” разработана в среде Borland Pascal 7.0 (Borland International ©, 1992). Пакет Borland Pascal 7.0 учитывает новейшие достижения в программировании и практике создания ...
... , вплоть до включения в состав средств вычислительной техники, собственных технических средств с новыми функциями по обработке информации. В своем уровне нарушитель является специалистом высшей квалификации, знает все об автоматизированных системах и, в частности, о системе и средствах ее защиты. В качестве главного средства защиты от несанкционированного доступа к информации в Концепции ...
0 комментариев