Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Программирование, Базы данных Программирование, Базы данных

Криптографические системы защиты данных

Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки

Санкт-Петербург Государственный морской технический Университет Факультет морского приборостроения Кафедра САУ и БВТ РЕФЕРАТ по дисциплине «ИНФОРМАТИКА» на тему: «КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ ЗАЩИТЫ ДАННЫХ» Выполнил: студент гр. 31ВМ1 Лежнин Ф. С. Проверил: д. т. наук профессор Жуков Ю. В. Санкт-Петербург 2000-12-09 АННОТАЦИЯ Реферат содержит: 30 страниц, 2 рисунка и 6 таблиц. Ключевые слова:Шифрование, Криптография, Криптоанализ, Криптология, Ключ, Методология, КК, ВОЛС, КОКС.В реферате изложены основные принципы построения криптографических систем защиты данных и рассмотрены основные отличия между квантовой и аппаратной криптографией. Приводятся примеры различных способов организации криптографических систем защиты данных, рассматриваются преимущества одних способов над другими с экономической точки зрения, с точки зрения производительности, масштабируемости и надёжности. Так же рассматриваются преимущества, которыми обладает пользователи использующие защищённые методы передачи данных. Сокращения, обозначения и определения, используемые в реферате.Шифрование - это преобразование данных в нечитабельную форму, используя ключи шифрования-расшифровки. Криптография - наука о способах преобразования (шифрования) информации с целью ее защити от незаконных пользователей (разработка шифров). Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров (атака на шифры). Криптология - наука, состоящая из двух ветвей: криптографии и криптоанализа. Ключ - сменный элемент шифра, который применяется для шифрования конкретного сообщения. Методология - процедура, состоящей из: одного или более алгоритмов шифрования (математических формул); ключей, используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста (шифртекста). КК – квантовая криптография. ВОЛС – волоконно-оптическая линия связи. КОКС – квантово-оптические каналы связи, в которых в приёмном модуле применяются лавинные фотодиоды. Содержание. 1. Введение. 4 1.1 Экскурс в историю электронной криптографии. 4 1.2. Основные задачи криптографии. 6 1.3 Выводы по разделу 1. 7 2. Криптографические средства защиты. 8 2.1 Принцыпы работы Криптосистемы. 8 2.1 Управление криптографическими ключами. 9 2.1.1. Симметричная (секретная) методология. 11 2.1.2. Асимметричная (открытая) методология. 12 2.2 Алгоритмы шифрования 15 2.2.1 Симметричные алгоритмы 15 2.2.2 Асимметричные алгоритмы 18 2.3 Хеш-функции 18 2.4 Механизмы аутентификации 19 2.5 Электронные подписи и временные метки 20 2.6 Стойкость шифра. 20 2.7 Выводы по разделу 2. 21 3. Квантовая криптография. 23 3.1. Природа секретности квантового канала связи. 23 3.2 Принципы работы ККС и первая экспериментальная реализация. 24 3.3 Современное состояние работ по созданию ККС. 26 3.4 Протоколы для квантово-криптографических систем распределения ключевой информации. 28 3.5 Выводы по разделу 3. 29 Заключение. 31 Литература. 331. Введение.Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации.

Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно- вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования. Информация в современном обществе – одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц не имеющих к ней доступа. 1.1 Экскурс в историю электронной криптографии.Появление в середине двадцатого столетия первых электронно-вычислительных машин кардинально изменило ситуацию в области шифрования (криптографии). С проникновением компьютеров в различные сферы жизни возникла принципиально новая отрасль - информационная индустрия. В 60-х и частично в 70-х годах проблема защиты информации решалась достаточно эффективно применением в основном организационных мер. К ним относились прежде всего режимные мероприятия, охрана, сигнализация и простейшие программные средства защиты информации. Эффективность использования указанных средств достигалась за счет концентрации информации на вычислительных центрах, как правило автономных, что способствовало обеспечению защиты относительно малыми средствами. "Рассосредоточение" информации по местам ее хранения и обработки, чему в немалой степени способствовало появление в огромных количествах дешевых персональных компьютеров и построенных на их основе локальных и глобальных национальных и транснациональных сетей ЭВМ, использующих спутниковые каналы связи, создание высокоэффективных систем разведки и добычи информации, обострило ситуацию с защитой информации. Проблема обеспечения необходимого уровня защиты информации оказалась (и это предметно подтверждено как теоретическими исследованиями, так и опытом практического решения) весьма сложной, требующей для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, а создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации. Объем циркулирующей в обществе информации стабильно возрастает. Популярность всемирной сети Интренет в последние годы способствует удваиванию информации каждый год. Фактически, на пороге нового тысячелетия человечество создало информационную цивилизацию, в которой от успешной работы средств обработки информации зависит благополучие и даже выживание человечества в его нынешнем качестве. Произошедшие за этот период изменения можно охарактеризовать следующим образом: объемы обрабатываемой информации возросли за полвека на несколько порядков;доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности; информация приобрела стоимость, которую даже можно подсчитать; характер обрабатываемых данных стал чрезвычайно многообразным и более не сводится к исключительно текстовым данным; информация полностью "обезличилась", т.е. особенности ее материального представления потеряли свое значение - сравните письмо прошлого века и современное послание по электронной почте; характер информационных взаимодействий чрезвычайно усложнился, и наряду с классической задачей защиты передаваемых текстовых сообщений от несанкционированного прочтения и искажения возникли новые задачи сферы защиты информации, ранее стоявшие и решавшиеся в рамках используемых "бумажных" технологий - например, подпись под электронным документом и вручение электронного документа "под расписку" - речь о подобных "новых" задачах криптографии еще впереди; субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматические системы, действующие по заложенной в них программе; вычислительные "способности" современных компьютеров подняли на совершенно новый уровень как возможности по реализации шифров, ранее немыслимых из-за своей высокой сложности, так и возможности аналитиков по их взлому.

Перечисленные выше изменения привели к тому, что очень быстро после распространения компьютеров в деловой сфере практическая криптография сделала в своем развитии огромный скачок, причем сразу по нескольким направлениям: во-первых, были разработаны стойкие блочные с секретным ключом, предназначенные для решения классической задачи - обеспечения секретности и целостности, передаваемых или хранимых данных, они до сих пор остаются "рабочей лошадкой" криптографии, наиболее часто используемыми средствами криптографической защиты; во-вторых, были созданы методы решения новых, нетрадиционных задач сферы защиты информации, наиболее известными из которых являются задача подписи цифрового документа и открытого распределения ключей. В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену "информационного фактора". Широкое внедрение персональных ЭВМ вывело уровень "информатизации" деловой жизни на качественно новую ступень. Ныне трудно представить себе фирму или предприятие (включая самые мелкие), которые не были бы вооружены современными средствами обработки и передачи информации. В ЭВМ на носителях данных накапливаются значительные объемы информации, зачастую носящей конфиденциальный характер или представляющей большую ценность для ее владельца. 1.2. Основные задачи криптографии.Задача криптографии, т.е. тайная передача, возникает только для информации, которая нуждается в защите. В таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия: . государственная тайна; . военная тайна; . коммерческая тайна; . юридическая тайна; . врачебная тайна и т. д. Далее мы будем говорить о защищаемой информации, имея в виду следующие признаки такой информации: . имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией; . имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред. 1.3 Выводы по разделу 1.Криптография - это набор методов защиты информационных взаимодействий от отклонений от их нормального, штатного протекания, вызванных злоумышленными действиями различных субъектов, методов, базирующихся на секретных алгоритмах преобразования информации, включая алгоритмы, не являющиеся собственно секретными, но использующие секретные параметры. Исторически первой задачей криптографии была защита передаваемых текстовых сообщений от несанкционированного ознакомления с их содержанием, что нашло отражение в самом названии этой дисциплины, эта защита базируется на использовании "секретного языка", известного только отправителю и получателю, все методы шифрования являются лишь развитием этой философской идеи.

С учетом требований настоящего Федерального закона уполномоченный орган по защите прав субъектов персональных данных разрабатывает и утверждает требования к процедурам хранения, обмена и защиты персональных данных и иные условия, которым должны отвечать информационные системы персональных данных. Статья 18. Особенности регистрации информационных систем персональных данных, реализующих требования к обеспечению целостности и сохранности персональных данных с помощью шифровальных (криптографических) средств. 1. Информационные системы персональных данных, в которых требования к обеспечению целостности и сохранности персональных данных реализуются с помощью сертифицированных шифровальных (криптографических) средств, регистрируются в упрощенном порядке. 2. Упрощенный порядок регистрации информационных систем персональных данных устанавливается Правительством Российской Федерации. Статья 19. Обязанности оператора по уточнению, блокированию и уничтожению персональных данных. 1. В случае выявления недостоверности персональных

1. Protection of Information (Защита Информации)

2. Защита информации в Интернет

3. Защита информации: цифровая подпись

4. Системы защиты информации

5. Защита информации компьютерных сетей

6. Защита информации в глобальной сети
7. Защита информации в ПЭВМ. Шифр Плейфера
8. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

9. Способы защиты информации

10. Защита информации

11. Системы защиты информации

12. Защита информации

13. Защита информации. Термины

14. Защита информации

15. Современные методы защиты информации

16. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

Колокольчик декоративный "Узор", 8x13 см.
Цвет: белый. Материал: фарфор. Размер: 8x13 см.
355 руб
Раздел: Миниатюры
Горшок надувной для дома и авто "Baby-Krug", розовый.
Невероятно удобный надувной горшок был разработан при непосредственном участии квалифицированных медицинских работников и технических
489 руб
Раздел: Горшки обычные
Коврик для прихожей "Ни следа".
Коврик для прихожей «Ни следа» призван сохранить чистоту и уют в Вашем доме. Он обладает крупным и высоким ворсом из микрофибры, который
613 руб
Раздел: Коврики придверные

17. Защита информации в Internet

18. Оптимальная антивирусная защита информации

19. Защита информации. Угрозы, принципы, методы.

20. Защита информации при документировании на предприятии

21. Правовое регулирование в сфере защиты информации

22. Автоматизированные системы защиты информации
23. Классификация и характеристика видов, методов и средств защиты информации
24. Криптографическая защита информации

25. Методы и средства защиты информации

26. Направления обеспечения защиты информации на предприятии

27. Организация защиты информации

28. Портативное оборудование защиты информации

29. Разработка проекта комплексной защиты информации

30. Способы защиты информации

31. Технические средства защиты информации

32. Защита информации

Трехколесный велосипед Funny Jaguar Lexus Racer Trike (цвет каркаса: графит).
Детский трехколесный велосипед с колясочной крышей на колесах ПВХ – настоящее спасение для мам с маленькими детьми. Главное место для
3600 руб
Раздел: Трехколесные
Сортер-матрешка "Волшебный куб".
Деревянный сортер-матрешка представляет собой развивающий комплекс для детишек возрастом от 3 лет. Игра состоит из 5 кубов различной
568 руб
Раздел: Сортеры, логические игрушки
Пазл-ваза "Поющие птицы в летнем саду", 160 элементов.
Ваза-пазл – это трехмерный пазл в виде вазы. Оригинальный дизайн; идеальная сцепка деталей; специальная колба для воды;
587 руб
Раздел: Прочие

33. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

34. Защита информации виртуальных частных сетей

35. Защита информации в информационных системах

36. Защита информации в телефонных линиях

37. Методы и средства защиты информации

38. Разработка комплексной системы защиты информации
39. Защита цифровой информации методами стеганографии
40. Защита салона автомобиля от съема информации

41. Защита конфиденциальной информации в гражданском процессе

42. Защита конфиденциальной информации при проведении совещаний и переговоров

43. Методы и средства защиты компьютерной информации

44. Анализ способов защиты и хищения информации в счетчиках электрической энергии

45. Химия наследственности. Нуклеиновые кислоты. ДНК. РНК. Репликация ДНК и передача наследственной информации

46. Бактериологическое оружие и защита от него. Сибирская язва

47. Защита населения в чрезвычайных ситуациях и очагах поражения

48. Классификация коллективных средств защиты и правила поведения людей в убежищах

Настольная игра "Гонки ежиков".
Топот ножек и азартное сопение целый день не утихают на лесной полянке. В этой игре для всей семьи игроки управляют ёжиками с помощью
605 руб
Раздел: Классические игры
Набор "Леди Баг и Супер Кот" Дизайн 2, 3 предмета (в подарочной упаковке).
Набор из трех предметов (кружка, салатник, тарелка) в подарочной упаковке с изображением героини из мультсериала "Леди Баг и Супер
454 руб
Раздел: Наборы для кормления
Бусы-прорезыватели "Черничный мусс".
Детские бусы-прорезыватели "Черничный мусс" из серии "Мамины помощники" предназначены для малышей, у которых начинают
380 руб
Раздел: Пластмассовые

49. Оценка инженерной защиты рабочих и служащих ОЭ

50. Поражающие факторы ядерного оружия и способы защиты от него

51. Защита населения в чрезвычайных ситуациях

52. Защита населения в чрезвычайных ситуациях

53. Современная политическая карта мира - учебник 10 класса - Максаковский - 30 тестов

54. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)
55. Становление системы социальной защиты государственных служащих
56. Защита авторских прав

57. Гражданская правовая защита чести, достоинства и деловой репутации

58. Защита прав потребителя

59. Способы защиты гражданских прав

60. Защита прав потребителей по Российскому законодательству

61. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

62. Нематериальные блага, неимущественные права и их защита

63. Защита прав потребителей при продаже товаров

64. Конституционная защита прав и свобод личности

Фоторамка С31-011 "Alparaisa" на 5 фотографий, 51,5x34,5x2 см (белый).
Размеры рамки: 51,5х34,5x2 cм. Размеры фото: - 15х10 см, 3 штуки, - 10х15 см, 2 штуки. Фоторамка-коллаж для 5-ти фотографий. Материал:
642 руб
Раздел: Мультирамки
Блюдо для блинов с крышкой "Лавандовый букет", 23 см.
Блюдо для блинов с крышкой прекрасно впишется в кухонный интерьер. Материал: доломит. Диаметр: 23 см.
737 руб
Раздел: Блюда
Прыгунки 3 в 1 "Спортбэби" (прыгунки, качели, тарзанка) с качельным крюком.
Характеристики: Петля из стропы для крепления на крепежный крюк или на специальный зажим. Пряжка для регулировки высоты (при правильной
659 руб
Раздел: Прыгунки, вожжи

65. Социальная защита и социальные гарантии государственных служащих

66. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

67. Методические указания и вопросы к тесту по римскому праву

68. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих

69. Язык средств массовой информации на примере газетной печати

70. Речь в защиту Раскольникова
71. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века
72. Тест по истории

73. Процессоры обработки текстовой информации

74. Технологии поиска документальной информации в INTERNET

75. Криптографическая защита функционирование ЛВС в реальном режиме времени

76. Использование линий электропроводки в качестве среды передачи информации

77. Устройства ввода информации

78. Устройства ввода информации в ПК

79. Внешние устройства ПК. Функциональные возможности. Основные характеристики. Обмен информацией

80. Обзор возможных методов защиты

Деревянный пазл «Часы календарь».
Знакомят ребенка с понятием «время», учат узнавать время по часам, развивают мелкую моторику рук, целостное восприятие, познавательный
309 руб
Раздел: Деревянные пазлы
Измеритель любви.
Измеритель любви - это чувствительный прибор, отмечающий малейшие изменения в вашем внутреннем состоянии. Нижнюю капсулу нужно зажать в
315 руб
Раздел: Прочее
Вкладыши "Лето".
Вкладыши "Лето" - это развивающая игрушка, предназначенная для детей в возрасте старше 3-х лет. При помощи такой игрушки ребёнок
503 руб
Раздел: Рамки-вкладыши

81. Организация обмена информацией между микроконтроллером семейства MCS-51 фирмы Intel и персональным компьютером

82. Передача информации из ультразвуковой медицинской диагностической установки ALOCA SSD650

83. Устройства хранения информации

84. Вывод информации

85. Информация, информатика, базы данных. Периферийные устройства

86. Данные и информация
87. Тест по истории
88. Система защиты от несанкционированного копирования

89. Защита программ от компьютерных вирусов

90. Поиск информации в www

91. Информация и информатика

92. Контроль передачи информации

93. Тест на языке программирования Visual Basic

94. Защита баз данных

95. Операционная система MS DOS. Основные принципы хранения информации на магнитных дисках в MS DOS. Файловая система MS DOS

96. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

Ручка перьевая "Silver Prestige", синяя, 0,8 мм, корпус черный.
Перьевая ручка Silver Prestige. Цвет корпуса: черный. Материал корпуса: металл. Материал пера: иридий.
361 руб
Раздел: VIP-ручки
Набор мебели игровой "Малыш-2".
Замечательный набор детской мебели "Малыш-2" отлично подойдет для деток от 2 до 6 лет. Набор включает в себя столик и стульчик.
2025 руб
Раздел: Наборы детской мебели
Стиральный порошок "Умка", детский, 6 кг.
На основе натурального мыла. Порошок максимально безопасен для кожи и для ткани. Легко выполаскивается из белья. Низкие дозировки делают
690 руб
Раздел: Для стирки детских вещей

97. Обработка табличной информации с помощью сводных таблиц средствами MicroSoft Excel

98. Вопросы на тему "Windows, Excel & Word" с тестами, иллюстрациями и пояснениями

99. Технология обработки графической информации в базовом курсе информатики

100. Система автоматизированной обработки статистической информации


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.