Кодирование и защита информации в документообороте - Методичка

бесплатно 0
4.5 95
Защита документооборота в вычислительных системах. Примеры криптографических методов, присутствующие на рынке программные продукты по защите информации. Шифрование методом IDEA, RC6, Джиффорда, SAFER K. Криптосистема Эль-Гамаля и цифровая стеганография.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Современное общество все в большей степени становится информационно-обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. Как передать информацию нужному адресату в тайне от других? Выбрав подходящее решение, он, скорее всего, повторил изобретение одного из способов скрытой передачи информации, которым уже не одна тысяча лет. Размышляя над задачей тайной передачи информации, нетрудно прийти к выводу, что есть три возможности: документооборот защита криптографический шифрование Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография.Таким образом, повышение эффективности работы с документами в организации непосредственно сказывается на эффективности выполнения организацией своих функций, будь то улучшение обслуживания граждан государственным либо муниципальным учреждением или повышение конкурентоспособности коммерческого предприятия. Делопроизводство как система правил и технологий работы с документами охватывает процессы подготовки документов (документирование) и организацию работы с документами (хранение, использование, движение) вплоть до их уничтожения или передачи на архивное хранение. Абоненты, которым предназначается архив, могут расшифровать его с помощью записанного в архив зашифрованного временного ключа. Это будет выделенное рабочее место, используемое как для генерации ключей абонентов, так и для их сертификации и рассылки абонентам. Даже в случае генерации ключей непосредственно абонентами на местах СЦ можно использовать для рассылки абонентам заверенных открытых ключей, как показано на рис.1.2.При наличии простых средств хранения и передачи информации существовали и не потеряли значения и сегодня следующие методы ее защиты от преднамеренного доступа: F ограничение доступа; В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в вычислительных системах: методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки; Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. В симметричных криптосистемах и для шифрования, и для расшифрования используется один и тот же ключ. В системах с открытым ключом используется два ключа - открытый и закрытый, которые математически связаны друг с другом.Между циклами второй и третий субблоки меняются местами. В каждом цикле имеет место следующая последовательность операций: (1) умножение субблока X1 и первого подключа. Алгоритм IDEA использует 128-битовый ключ для шифрования данных блоками по 64 бита. Каждый раунд использует шесть 16-битных ключей, заключительное преобразование использует четыре подключа, т.е. всего в алгоритме используется 52 подключа. Шифрование для RC6-w/r/b (w - длина слова в битах, r - ненулевое количество итерационных циклов шифрования, b - длина ключа в байтах) описывается следующим образом: Вход: Исходный текст, записанный в 4-х w-битовых регистрахАлгоритм использует единственный 8-байтовый регистр: b0, b1, ..., b7. Алгоритм работает в режиме OFB, открытый текст абсолютно не влияет на работу алгоритма (см. рис. Для обновления регистра возьмем b1 и сдвинем вправо «с приклеиванием» (sticky) на 1 бит следующим образом: крайний левый бит одновременно и сдвигается, и остается на месте. Аббревиатура SAFER K-64 означает Secure And Fast Encryption Routine with a Key of 64 bits (стойкая и быстрая программа шифрования 64-битовым ключом). Правительство Сингапура собирается использовать этот алгоритм (но с 128-битовым ключом) в широком спектре приложений.Система Эль-Гамаля - это криптосистема с открытым ключом, основанная на проблеме логарифма. Множество параметров системы включает простое число p и целое число g, степени которого по модулю p порождают большое число элементов Zp. Предположим, что пользователь В желает послать сообщение m пользователю А. Затем вычисляет по формуле 2.9: Y1 = gk (mod p) и y2 = m^ (yk (mod p)) (2.9) где ^ обозначает побитовое «исключающее ИЛИ». Это удобно в том смысле, что в первом случае текст (или значение хэш-функции) необходимо разбивать на блоки той же длины, что и число y (mod p).Шифрование заключается в проведении обратимых математических, логических, комбинированных и других преобразований исходной информации, в итоге чего зашифрованная информация представляет собой хаотический набор букв, цифр, символов и двоичных кодов. Исходными данными для алгоритма шифрования служат информация, подлежащая шифрования, и ключ шифрования. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемые при реализации алгоритма шифрования. Шифр назван в честь телеграфиста AT&T Гильберта Вернама, который в 1917 году построил телеграфный аппарат, который выполнял эту операцию автоматическ

План
Содержание

Введение

1. Защита документооборота в вычислительных системах

2. Криптографические методы защиты

2.1 Примеры криптографических методов защиты информации

2.1.1 Шифрование методом IDEA

2.1.2 Шифрование методом RC

2.1.3 Шифрование методом Джиффорда

2.1.4 Шифрование методом SAFER K

2.1.5 Криптосистема Эль-Гамаля

2.1.6 Шифрование методом Вернам

2.1.7 Шифрование методом аналитических преобразований

2.2 Сокрытие информации методом стеганографии

2.2.1 Цифровая стеганография методом LSB

3. Присутствующие на рынке программные продукты по защите информации

3.1 Программа Max File Encryption

3.2 Программа WINDEFENDER

3.3 Программа Files Cipher

3.4 Программа Invisible Secrets

3.5 Программа Steganos Security Suite

4. Оценка стойкости методов защиты информации

5. Задание к лабораторной работе

6. Задание к практической работе

Заключение

Список литературы

Введение
Современное общество все в большей степени становится информационно-обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации.

Как передать информацию нужному адресату в тайне от других? Каждый человек в разное время и с разными целями наверняка пытался решить для себя эту практическую задачу. Выбрав подходящее решение, он, скорее всего, повторил изобретение одного из способов скрытой передачи информации, которым уже не одна тысяча лет. Размышляя над задачей тайной передачи информации, нетрудно прийти к выводу, что есть три возможности: документооборот защита криптографический шифрование

1. Создать абсолютно надежный, недоступный для других канал связи между абонентами. Однако, при современном уровне развития науки и техники сделать такой канал связи между удаленными абонентами для неоднократной передачи больших объемов информации практически нереально.

2. Использовать общедоступный канал связи, но передавать по нему нужную информацию в преобразованном виде так, чтобы восстановить ее мог только адресат. Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография.

3. Использовать общедоступный канал связи, но скрыть сам факт передачи информации. Разработкой средств и методов сокрытия факта передачи сообщения занимается стеганография.

В настоящее время в связи с широким распространением компьютеров известно много тонких методов сокрытия защищаемой информации внутри больших объемов информации, хранящейся в компьютере. Наглядный пример - сокрытие текстового файла в графическом. Следует отметить, что иногда ошибочно относят стеганографию к криптографии. Конечно, с помощью стеганографии можно скрывать и предварительно зашифрованные тексты, но, вообще говоря, стеганография и криптография - принципиально различные направления в теории и практике защиты информации.

Настоящие методические указания направлены на ознакомление и изучение методов как криптографической, так и стеганографической защиты информации.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?