Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Программирование, Базы данных Программирование, Базы данных

Защита информации в ПЭВМ. Шифр Плейфера

Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники

Московский государственный Авиационный институт (технический университет) Кафедра 403 “алгоритмические языки и программирование” Расчетно графическая работа на тему Защита информации в ПЭВМ Шифр Плэйфера студент гр. 04-109 Научный руководитель Кошелькова Л.В. Москва годОглавление Защита информации в ПЭВМ4 Криптографические методы защиты информации5 Модель одноключевой криптосистемы для передачи сообщений6 Шифр простой подстановки.7 Шифр перестановки (транспозиции) с фиксированным d (блок d -группа символов).7 Шифр Вижинера8 Шифрование с помощью датчика случайных чисел (ПСЧ)9 ШИФР ПЛЭЙФЕРА10 Блок схемы10 ПП SHIFR PLEYFER10 ПФ SHIFR X 11 ПФ DESHIFR X 13 ОСНОВНАЯ ПРОГРАММА15 Программа16 Результаты21 СПИСОК ЛИТЕРАТУРЫ22 Защита информации в ПЭВМ Усложнение методов и средств организации машинной обработки информации, а также широкое использование вычислительных сетей приводит к тому, что информация становится все более уязвимой. В связи с этим защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение (особенно в коммерческих и военных областях). Под защитой информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач: - проверка целостности информации; -исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным (с целью сохранения трех основных свойств защищаемой информации: целостности, конфи­денциальности, готовности); - исключение несанкционированного использования хранящихся в ПЭВМ программ (т.е. защита программ от копирования). Возможные каналы утечки информации, позволяющие нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, принято классифицировать на три группы, в зависимости от типа средства, являющегося основным при получении информации. Различают 3 типа средств: человек, аппаратура, программа. С первой группой, в которой основным средством является человек, связаны следующие основные возможные утечки: - чтение информации с экрана посторонним лицом; - расшифровка программой зашифрованной информации; - хищение носителей информации (магнитных дисков, дискет, лент и т. д.). Ко второй группе каналов, в которых основным средством является аппаратура, относятся следующие возможные каналы утечки: - подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации; - использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ. В группе каналов, в которых основным средством является програм­ма, можно выделить следующие возможные каналы утечки: - несанкционированный доступ программы к информации; - расшифровка программой зашифрованной информации; - копирование программой информации с носителей. Будем рассматривать средства защиты, обеспечивающие закрытие возможных каналов утечки, в которых основным средством является программа. Заметим, что такие средства в ряде случаев позволяют доста­точно надежно закрыть некоторые возможные каналы утечки из других групп. Так, криптографические средства позволяют надежно закрыть канал, связанный с хищением носителей информации.

Обзор методов защиты информации Проблемы защиты информации программного обеспечения имеют широкий диапазон: от законодательных аспектов защиты интеллектуаль­ной собственности (прав автора) до конкретных технических устройств. Средства защиты можно подразделить на следующие категории: - средства собственной защиты; - средства защиты в составе вычислительной системы; - средства защиты с запросом информации; - средства активной защиты; - средства пассивной защиты. Классификация средств защиты информации Средства защиты информации Собственной защиты В составе ВС С запросом информации Актив ные Пассивные - документация - машинный код - сопровождение - авторское право - заказное проектирование - защита магнитных дисков - специальная аппаратура - замки защиты - изменения функций - пароли - шифры - сигнатура - аппаратура защиты (ПЗУ, преобразователи) генератор случайных чисел - замки защиты (время, данные) - искаженные программы (программы вирусы, искажение функций) - сигнал тревоги - запуск по ключам - авторская эстетика - идентификация программ - частотный анализ - корреляционный анализ - «родимые пятна» - устройство контроля Наиболее надежными являются криптографические методы защиты информации, относящиеся к классу средств защиты с запросом информа­ции. Криптографические методы защиты информации 1. Основные определения Криптология (от греческих корней: cryp os-тайный и logos-слово) как научная дисциплина оформилась в 1949 г. с появлением работы Шеннона, в которой устанавливалась связь криптологии с теорией информации. Криптология включает два направления: криптографию и криптоанализ. Задача криптографа - обеспечить как можно большие секретность и аутентичность (подлинность) передаваемой информации. Криптоаналитик, напротив, &quo ;взламывает &quo ; систему защиты, пытаясь раскрыть зашифрован­ный текст или выдать поддельное сообщение за настоящее. Криптографическая защита - это защита данных с помощью крипто­графического преобразования, под которым понимается преобразование данных шифрованием и (или) выработкой имитовставки. Чтобы скрыть смысл передаваемых сообщений применяются два ти­па преобразований: кодирование и шифрование. Для кодирования исполь­зуется кодировочные книги и таблицы, содержащие наборы часто исполь­зуемых фраз, каждой из которых соответствует кодовое слово. Для деко­дирования используется такая же книга. Второй тип криптографического преобразования - шифрование -представляет собой процедуру (алгоритм) преобразования символов исходного текста в форму, недоступную для распознанная (зашифрован­ный текст). Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования. В шифре всегда различают два элемента: алгоритм и ключ. Процесс передачи сообщений использует 2 алгоритма: шифрования E-E cipherme и дешифрования D-Decipherme , в которых для преобра­зования используется ключ К. Ключ - конкретное секретное состояние некоторых параметров ал­горитма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма.

Имитовставка - это последовательность данных фиксированной длины, полученная по определенному правилу из открытых данных и ключа, которая используется для защиты от навязывания ложных данных. Криптостойкостью называется характеристика шифра, определяю­щая его стойкость к дешифрованию, которая обычно определяется необхо­димым для этого периодом времени. Криптосистемы с закрытым ключом (одноключевые) Модель одноключевой криптосистемы для передачи сообщений санкционированный получатель ХУ = Ек(Х)Х= Dк(У) исходный текстRКК защищенный канал связи для передачи ключа. Источник сообщения передает &quo ;открытый текст&quo ; X, а рандомизатор формирует рандомизируюшую последовательность R. Задача рандомизатора состоит в том, чтобы выровнять частоты появления символов источ­ника сообщения путем перехода к алфавиту большего объема. Источник ключа генерирует некоторый ключ К, а шифратор преобразует открытый текст Х в шифротекст (криптограмму), который является некоторой функцией X, а конкретный вид криптограммы определяется секретным ключом и рандомизирующей последовательностью. Шифротекст передается по незащищенному каналу связи, и несанк­ционированный получатель имеет все технические возможности для ее перехвата. В соответствии с известным в криптологии &quo ;правилом Керхкоффа&quo ; предполагается, что алгоритм преобразования известен против­нику, и надежность шифра определяется только ключом. Дешифратор санкционированного получателя, зная секретный ключ, восстанавливает открытый текст. При разработке практических шифров используются два принципа, которые выделил Шеннон: рассеивание и перемешивание. Рассеиванием он назвал распространение влияния одного знака открытого текста на множество знаков шифротекста, что позволяет скрыть статистические свойства открытого текста. Под перемешиванием Шеннон понимал ис­пользование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифро­ванного текста. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость шифрования и дешифрования при известном секретном ключе. Поэтому была принята идея использовать произведение простых шифров, каждый из которых вносит небольшой вклад в значи­тельное суммарное рассеивание и перемешивание. Рассмотрим примеры шифрования. Шифр простой подстановки. Это простейший метод шифрования, его называют также моноалфа­витной подстановкой. Ключом является переставленный алфавит, буквами которого заменяют буквы нормального алфавита. Например, каждая буква заменяется на букву, стоящую на 3 позиции впереди: A®D, B®E и т.д. Тогда текст АВС заменяется на DEF. Все моноалфавитные подстановки можно представить в виде: Y, = а хi b( mod g), а - некоторый постоянный десятичный коэффициент; b - коэффициент сдвига; g - длина используемого алфавита; хi -i-й символ открытого текста (номер буквы в алфавите). Основным недостатком рассмотренного метода является то, что статистические свойства открытого текста (частоты повторения букв) сохраняются и в шифротексте. Шифр перестановки (транспозиции) с фиксированным d (блок d -группа символов).

Вопpос: Как в банке должны располагаться зоны, в которых содержаться наличные деньги? Ответ: Зоны, в которых содержаться наличные деньги, в целях безопасности должны располагаться как можно дальше от входа в банк. Вход в эти зоны должен хорошо просматриваться из общего холла, а сигналы с телекамер, регулярно передаваться на контрольное табло СБ штаб-квартиры банка и позволять управляющим, администраторам и охранникам постоянно наблюдать за обстановкой. Безопасность банковских служащих, работающих с наличными деньгами и коммерческими секретами, должна обеспечиваться с помощью современной техники. Каждый из таких сотрудников должен иметь pадиотpансмиттеp, работающий на определенной частоте, который включается в случае возникновения угрозы. Вопpос: Каковы основные методики выявления мошенничества при электронном переводе вкладов? Ответ: Из опыта зарубежных негосударственных правоохранительных структур следует, что службами обеспечения защиты информации особое внимание сегодня уделяется тем видам компьютерных манипуляций в банковской сфере, которые трудно обнаружить, используя традиционные методы защиты информации

1. Криптология: подстановочно-перестановочный шифр и его применение

2. Криптография (блочный шифр)

3. Блочные шифры

4. Криптография. Шифры, их виды и свойства

5. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

6. Экономическая сказка-реферат "НДС - вражья морда" или просто "Сказка про НДС"
7. Несколько рефератов по культурологии
8. Реферат по научной монографии А.Н. Троицкого «Александр I и Наполеон» Москва, «Высшая школа»1994 г.

9. Protection of Information (Защита Информации)

10. Информация как предмет защиты

11. Защита информации в Интернете

12. Защита информации в компьютерных системах

13. Защита информации

14. Защита информации в системах дистанционного обучения с монопольным доступом

15. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

16. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

Набор маркеров для доски, 4 штуки.
Высококачественные маркеры для белой маркерной доски. Не высыхают с открытым колпачком в течение нескольких дней. 4 цвета. С круглым
401 руб
Раздел: Для досок
Лото "Животные".
Лото "Животные" развивает память, внимательность, мелкую моторику рук, помогает развивать устную речь малышей, и дает начальные
1079 руб
Раздел: Лото детское
Каталка Glory "Утка" музыкальная (фиолетовая).
Катание на каталке принесет вашему ребенку массу удовольствия и впечатлений. Эта модель очень легкая, но достаточно крепкая, поскольку
606 руб
Раздел: Каталки

17. Защита салона автомобиля от съема информации

18. Субъект преступления ("подновлённая" версия реферата 6762)

19. Психология труда (Обзорный реферат по психологии труда)

20. Способы защиты информации

21. Несколько рефератов по Исламу

22. "Камю", "Сартр", "Шопенгауэр", "Ясперс", "Фромм" (Рефераты, доклады по философии)
23. Реферат по информационным системам управления
24. Семь чудес света - древний мир, средние века и наше время (история цивилизации, реферат)

25. Реферат по книге Н. Цеда Дух самурая - дух Японии

26. Реферат по теме “Человек на войне”

27. Реферат по биографии Виктора Гюго

28. Реферат - Физиология (Транспорт веществ через биологические мембраны)

29. США и Канада в АТР: набор рефератов

30. Защита информации

31. Защита информации

32. Реферат монографии А.А. Смирнова Проблемы психологии памяти

Зубная щетка электрическая "Oral-B DB4", цвет красный.
Эргономичная, прорезиненная ручка зубной щетки не скользит во время чистки. В щетку встроен 2-ух минутный таймер, чтобы ребенок чистил
1680 руб
Раздел: Зубные щётки
Тележка для супермаркета.
Размер: 31х30х50 см. Материал: пластмасса. Цвет тележки представлен в ассортименте, без возможности выбора.
384 руб
Раздел: Магазины, супермаркеты
Набор "Доктор №2" (в контейнере).
Все дети любят играть в доктора. В наборе Доктор есть все необходимое чтобы эти игры были очень увлекательными и познавательными. В набор
711 руб
Раздел: Наборы доктора

33. Сборник рефератов о конфликтах

34. Реферат по экскурсоведению

35. Реферат по экологии

36. Реферат о прочитаной на немецком языке литературы

37. Реферат для выпускных экзаменов

38. Реферат по ОБЖ, Тема: СПИД
39. Реферат о США
40. Реферат по делопроизводству с вопросами: Подготовка документов к архивному хранению, Правила оформления реквизитов №№16, 19, 20, 22, Контракты (договоры)

41. Модели IP протокола (Internet protocol) с учётом защиты информации

42. Принципы защиты электронной информации

43. Защита информации. Термины

44. Защита информации

45. Современные методы защиты информации

46. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

47. Защита информации в Internet

48. Оптимальная антивирусная защита информации

Музыкальная карусель на кроватку "Наш тёплый дом. Саванна" с проектором (цвет: розовый).
Изготовлено из высококачественного пластика. 2 уровня громкости. Режимы с вращением и без. Звуки природы, спокойные колыбельные мелодии
1719 руб
Раздел: Мобили
Подушка "Нордтекс. Зебры", 40х40 см.
Декоративные подушки являются непременным элементом современного интерьера. Они могут послужить прекрасным украшением не только спальни,
454 руб
Раздел: Подушки
Детский стиральный порошок "Ondalind", без фосфатов, 1,8 кг.
Экологически безопасный гранулированный стиральный порошок, гипоаллергенный, без фосфатов, без хлора, без запаха. Инновационная технология
655 руб
Раздел: Для стирки детских вещей

49. Защита информации. Угрозы, принципы, методы.

50. Защита информации при документировании на предприятии

51. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

52. Правовое регулирование в сфере защиты информации

53. Перевод реферата "Acquaintance with geometry as one of the main goals of teaching mathematics to preschool children"

54. Введение в защиту информации
55. Компьютерные преступления и методы защиты информации
56. Криптографические методы защиты информации

57. Методы и средства защиты информации в сетях

58. Направления обеспечения защиты информации на предприятии

59. Организация защиты информации

60. Портативное оборудование защиты информации

61. Разработка проекта комплексной защиты информации

62. Способы защиты информации

63. Технические средства защиты информации

64. Защита информации

Маркер выделитель текста Edding "E-345/6S", 6 цветов 1-5 мм.
Для выделения слов или текста в книгах, брошюрах, письмах и т.п. Практически для любой бумаги для копирования и факсов. Высокая
361 руб
Раздел: Текстовыделители
Кружка-хамелеон "Чеширский кот".
Вам нравятся необычные вещи? Любите удивляться и удивлять всех вокруг? Кружка-хамелеон "Чеширский кот" будет поднимать
304 руб
Раздел: Кружки
Насос ножной Phantom.
Количество цилиндров: 2. Суммарный рабочий объем цилиндров: 0,55 литра. Длина шланга: 0,55 м.
698 руб
Раздел: Насосы, компрессоры автомобильные

65. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

66. Защита информации виртуальных частных сетей

67. Реферат Политико-правовые взгляды М.М. Сперанского и Н.М. Карамзина

68. Защита информации в сетях связи с гарантированным качеством обслуживания

69. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

70. Методы и средства защиты информации
71. Разработка комплексной системы защиты информации
72. Химия наследственности. Нуклеиновые кислоты. ДНК. РНК. Репликация ДНК и передача наследственной информации

73. Бактериологическое оружие и защита от него. Сибирская язва

74. Защита населения в чрезвычайных ситуациях и очагах поражения

75. Классификация коллективных средств защиты и правила поведения людей в убежищах

76. Оценка инженерной защиты рабочих и служащих ОЭ

77. Поражающие факторы ядерного оружия и способы защиты от него

78. Защита населения в чрезвычайных ситуациях

79. Защита населения в чрезвычайных ситуациях

80. Социальная защита государственных служащих

Стиральный порошок-концентрат для белого белья BioMio "Bio-white" с экстрактом хлопка, без запаха, 1,5.
Эффективно удаляет пятна и загрязнения, не повреждая волокна ткани. Концентрированная формула обеспечивает экономичный расход. Идеально
447 руб
Раздел: Стиральные порошки
Вантуз вакуумный "PRO Pump", с двумя адаптерами.
Вантуз вакуумный STAYER PROPump, применяется для прочистки засоров в канализационных трубах гидравлическим ударом. Вакуумный вантуз STAYER
674 руб
Раздел: Вантузы
Лента безопасности Lubby, мягкая, универсальная "особо широкая", 2 метра.
Мягкая универсальная лента: 2 метра, идеальна для краёв кроватки, столов и для острых углов удобно регулировать нужную длину, надежное
440 руб
Раздел: Безопасность ребенка

81. Становление системы социальной защиты государственных служащих в Российской Федерации

82. Вещно-правовые способы защиты права собственности

83. Виндикационный иск как способ защиты вещных прав

84. Проблемы защиты авторского права в сфере web-журналистики Рунета

85. Юридические формы защиты прав потребителей

86. Гражданско-правовая защита чести, достоинства и деловой репутации
87. Защита прав потребителей
88. Защита авторских прав в интернете

89. Гражданско-процессуальный порядок (защиты прав и законных интересов граждан и организаций [Контрольная])

90. Европейский суд – гарант защиты прав человека

91. Единый социальный налог и социальная защита населения России

92. Особенности квалификации преступлений в сфере компьютерной информации

93. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих

94. Особенности речи в средствах массовой информации

95. Трагедия творческого сознания в романе Владимира Набокова "Защита Лужина"

96. Процессоры обработки текстовой информации

Модульный массажный коврик "Орто-пазл. Море».
Необычный набор Орто-пазлов Микс «Море» включает 8 модулей, выполненных под различный морской рельеф. В комплекте коврики, предназначенные
1377 руб
Раздел: Коврики
Настольная игра "Макроскоп".
Интереснее, чем микроскоп. Многообразнее, чем калейдоскоп. Перед вами удивительный прибор, внутри которого спрятаны картинки, но вам видна
1390 руб
Раздел: Прочие
Копилка-сейф пластиковая большая, черная.
Высокое качество изготовления, пластик. Сейф-копилка - игрушка электронная для монет и купюр с автоматическим затягиванием купюр
1820 руб
Раздел: Копилки

97. Технологии поиска документальной информации в INTERNET

98. Криптографическая защита функционирование ЛВС в реальном режиме времени

99. Использование линий электропроводки в качестве среды передачи информации


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.