Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Симметричные криптосиситемы. Перестановки

Поиск

Применяется один и тот же секретный ключ, как при шифровании, так и при расшифровании сообщений.

Используют:

1. шифры перестановок;

2. шифры замены;

3. шифры гаммирования;

4. шифры, основанные на аналитических преобразованиях шифруемых данных.

На практике чаще встречаются комбинированные системы – последовательность основных методов криптографического преобразования, применяемых к одному шифруемому тексту. (Российский и американский стандарты шифрования основаны именно на комбинировании криптографических преобразований).

Взбивка – особая разновидность комбинированных преобразований; в результате в конечном тексте каждый символ зависит от каждого символа исходного текста.

Т= (Т12, Т3, …, ТN)
Шифры перестановки.

Перестановкой символов исходного текста называется его переупорядочение таким образом, что символ из позиции i перемещается в позициюs(i), где .

Например, текст «Пришлите помощь» на основании ключа

15, 2, 5, 7, 9, 1, 6, 13, 11, 4, 14, 3, 12, 10, 8 будет зашифрован в сообщение

«ЬРЛТ - ПООШЩИМПЕ»

Вектор индексов перестановки s есть ключ.

Общее возможное число перестановок исходного текста Т из N элементов равно

Часто перестановки задаются шифрующими таблицами.

В качестве ключа в шифрующих таблицах используются

1. размер таблицы

2. слово или фраза, задающие перестановку

3. особенности структуры таблицы

1. Например, текст «завтра была война» по таблице 5*3 будет зашифрован в «ЗАВАБОВЫЙТЛНРАА»

2. Более надежной класс перестановки – строчно-столбцевые перестановки на основе ключа:

 
 

Например, текст «ЗАВТРА БЫЛА ВОЙНА» с ключом «ЗАМОК» будет зашифрован в «АЗРВТБААЫЛОВАЙН»

Алгоритм шифрования:

1.под каждой буквой шифруемого текста записываются буквы ключа. Ключ при этом повторяется необходимое число раз.

2.каждая буква шифруемого текста заменяется по подматрице буквами, находящимися на пересечении линий, соединяющих буквы шифруемого текста в первой строке подматрицы и находящихся по ними букв ключа.

3. полученный текст может разбиваться на группы по несколько знаков.

Под доступностью информации понимают способность обеспечения беспрепятственного доступа субъектов к интересующей их информации. Отказом в обслуживании называют состояние информационной системы, при котором блокируется доступ к некоторому ее ресурсу. Совокупность информационных ресурсов и системы формирования, распространения и использования информации называют информационной средой общества.

Под информационной безопастностью понимают состояние защищенности информации среды, обеспечивающее ее формирование и развитие.

Политика безопасности - это набор документированных норм, правил и практических приемов, регулирующих управления, защиту и распределение информации органиченного доступа.

PGP – Pretty Good Privacy – это криптографическая (шифровальная) программа с высокой степенью надежности, которая позволяет пользователям обмениваться информацией в электронном виде в режиме полной конфиденциальности.

 

Литература:

1.Анин Б.Ю. Защита компьютерной информации.-СПб.:БХВ-Санкт-Петербург, 2000

2.Барсуков В.С., Водолазкий В.В. Современные технологии безопастности.-М.:Нолидж, 2000

3.Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии.-М.:Горячая линия-Телеком, 2001

4.Столингс В. Основы защиты сетей. –М.:Издательский дом «Вильямс», 2002

5.Хорев П.Б. Методы и средства защиты информации в компьютерных системах.-М.: Издательский центр «Академия», 2006

Контроль

Вопросы:

1. Какие программы относят к разряду вредоносных?

2. Что такое компьютерный вирус?

3. Что такое программный вирус?

4. Что такое загрузочный вирус?

5. Чем отличается загрузочный вирус от программного?

6. Что такое макровирусы?

7. Основные типы компьютерных вирусов.

8. Какие типы файлов могут заражаться файловыми вирусами?

9. Почему файлы документов могут содержать вирусы?

10. Основные средства антивирусной защиты.

11. Какие существуют рубежи защиты от компьютерных вирусов?

12. Дайте понятие компьютерного вируса.

13. Какими свойствами должна обладать программа, чтобы называться компьютерным вирусом?

14. Что именно мы намереваемся защищать?

15. От чего и от кого мы собираемся защищать нашу систему?

16. В чем сущность организационной защиты информации?

17. В чем разница между симметричными и асимметричными криптографическими

системами?

18. Что лежит в основе асимметричной криптографии?

19. В чем особенности и основные сферы применения асимметричных криптосистем?

20. Какие основные возможности имеет программа PGP? Что лежит в ее основе?

 

Тесты: См. Сборник тестовых заданий по «Информатике» тема «Основы защиты информации»

 



Поделиться:


Последнее изменение этой страницы: 2016-09-05; просмотров: 462; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.129.216.15 (0.006 с.)