Види секретної інформації та методи захисту. Тип і об’єм вхідних даних. Програмна реалізація системи алгоритму шифрування зі стисненням. Призначення та опис програмного продукту Export. Алгоритми захисту зберігання та обміну секретною інформацією.
При низкой оригинальности работы "Реалізація алгоритму обміну секретної інформації із стисненням", Вы можете повысить уникальность этой работы до 80-100%
Актуальність теми полягає в тому, що в даний час, в Україні, в звязку з входженням у світовий інформаційний простір, швидкими темпами впроваджуються новітні досягнення компютерних і телекомунікаційних технологій. Створюються локальні і регіональні обчислювальні мережі, великі території охоплені мережами сотового звязку, факсиміальний звязок став доступний для широкого кола користувачів. У звязку з цим різко зріс інтерес широкого кола користувачів до проблем захисту інформації. Проте в останні роки з розвитком комерційної і підприємницької діяльності збільшилося число спроб несанкціонованого доступу до конфіденційної інформації, а проблеми захисту інформації виявилися в центрі уваги багатьох вчених і спеціалістів із різноманітних країн. Наслідком цього процесу значно зросла потреба у фахівцях із захисту інформації та засобів захисту секретної інформації.В цьому розділі розглянуті основні властивості предмета обговорення - інформації, проблеми її захисту, зберігання,обміну та стиснення.Інформація - абстрактне поняття, що має різні значення залежно від контексту. Секретна інформація - інформація в будь-якій формі, будь-які документи, матеріали, вироби або обєкти, що були засекречені відповідно до юридичних процедур, встановлених законами та іншими нормативно-правовими актами держави та захищаються від несанкціонованого доступу, а також інформація, яка була засекречена відповідно до стандартів країни. Далі, інформація, якою обмінюється людина через машину з іншою людиною чи машиною, може бути важливої і, отже, є предметом захисту. Хоча здається, що такий розподіл легко застосовувати, в дійсності на практиці віднесення інформації до однієї з цих категорій може являти собою дуже важку задачу, тому що та сама інформація може бути використана багатьма підрозділами систем, кожний з яких може віднести цю інформацію до різних категорій важливості. Існують визначення груп осіб, повязаних з обробкою інформації: власник - організація чи особа, що володіють інформацією; джерело - організація чи особа, що поставляють інформацію; ЗЛ - організація чи особа, що прагнуть незаконно одержати інформацію.Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, у результаті якого її утримання стає недоступним без предявлення ключа криптограми й оберненого перетворення. Криптографічний метод захисту, безумовно, самий надійний метод захисту, тому що охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія).AES має фіксовану довжину у 128 біт, а розмір ключа може приймати значення 128, 192 або 256 біт. Також алгоритм RC5 використовує таблицю розширених ключів розміру 2 (R 1) слів, яка виходить з ключа заданого користувачем. b - довжина ключа в байтах, можливі значення від 0 до 255. ГОСТ-89 - це алгоритм з 256-бітним ключем і 32 циклами перетворення, що оперує 64-бітними блоками. Після виконання всіх 32 раундів алгоритму, блоки A33 і B33 склеюються (зверніть увагу, що старшим бітом стає A33, а молодшим - B33) - результат є результат роботи алгоритму. До відомих алгоритмів обміну ключами відносять такі алгоритми: Рабіна, Діффі-Хеллмана, Шенкса тощо.Відомо, що шифрування й дешифрування даних відбувається за допомогою симетричних і асиметричних криптосистем, причому до появи останніх єдиними існуючими були симетричні криптосистеми. З метою визначення найдоцільнішого криптографічного алгоритму при проектуванні захищеної системи, зробимо порівняльний аналіз алгоритмів шифрування з огляду на наступні критерії: вхідні данні, вихідні данні При блоковому шифруванні інформація розбивається на блоки й шифрується по 64 або 128 біт, або блоками змінної довжини. Він був створений таким чином, щоб всі операції в процесі шифрування й розшифрування одного блоку могли бути виконані паралельно в 32 потоку. Вхідні дані довжиною 128 біт поділяються на 4 слова по 32 біта.полягає в тому, що повідомлення поділяється на групи символів довжиною n і до кожної групи використовується одна і та сама перестановка (наприклад 2 - 3 - 1 - 5 - 4). Шифрування таким алгоритмом має велику стійкість, а також обєм вхідного та вихідного файлу не змінюється. В алгоритмі RC5 виконуються три елементарні операції (а також обернені до них): • Додавання. В алгоритмі використовується циклічний зсув слова x ліворуч на y бітів, оберненою операцією є циклічний зсув слова x праворуч на y бітів. Алгоритми за ГОСТ 28147-89 характеризуються вкладеною циклічністю, де зовнішній цикл забезпечує послідовну обробку 8-байтних блоків вхідних даних і містить один із трьох базових циклів.Якщо методи стиснення інформації застосовують до готових документів, то нерідко термін стиснення даних підміняють терміном архівація даних, а програмні засоби, що виконують ці операції, називають архіватор. В залежності від того, в якому обєкті розміщені дані, що піддаються стисненню, розрізнюють: · ущільнення (архівацію) файлів; Чим частіше зустрічається той або
План
Зміст
Вступ
Розділ І. Методи та алгоритми обміну секретною інформацією
1.1.Види секретної інформації та методи захисту.
1.2. Алгоритми захисту зберігання та обміну секретною інформацією
1.3. Тип і обєм вхідних даних
1.4. Стиснення інформації. Архіватори
1.5. Опис конкретного методу шифрування
Розділ ІІ. Програмна реалізація системи алгоритму шифрування зі стисненням
2.1.Основні завдання та вимоги до системи шифрування зі стисненням Export
2.1.1. Вимоги до системи
2.1.2. Модель розробки системи
2.2. Вибір методу реалізації програмного продукту Export
2.3. Призначення та опис програмного продукту Export
2.4. Організація тестування та налагодження програмного продукту Export
2.5. Рекомендації по впровадження і використанню програмного продукту Export
Висновки
Список використаних джерел
Додатки
Додаток 1
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы