Обзор современных методов защиты информации. Проблема использования криптографических методов в информационных системах. Определение использованного ключа шифрования по фрагменту шифрованного сообщения. Алгоритм выработки имитовставки для массива данных.
Аннотация к работе
Донецкий государственный технический университет Курсовая работа на тему: “Современные методы защиты информации в информационно - вычислительных системах”То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.2) Наведенные токи в случайных антеннах-перехват наводок в проводах (телефонных, проводного радио), кабелях (тв антеннах, например), которые проходят вблизи, но не связанных гальванически с РС, даже в отопительных батареях (отопление изолировано от земли) 3) Наводки и паразитные токи в цепях, гальванически связанных с РС (питание, кабель ЛВС, телефонная линия с модемом и т.п) Как правило, это прямое излучение видеоадаптера и видеоусилителя монитора, а также эфирные и гальванические наводки от них на кабели клавиатуры, мыши, принтера, питания и кабель ЛВС, а они выступают как антенны-резонаторы для гармоник сигнала и как проводники для гальванических утечек по п 2). В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.Иными словами, если интерпретировать составной элемент и все входящие в него элементы данных как целые числа без знака, то можно записать следующее равенство: В алгоритме элемент данных может интерпретироваться как массив отдельных битов, в этом случае биты обозначаем той же самой буквой, что и массив, но в строчном варианте, как показано на следующем примере: X = (x0, x1, ..., xn-1) = x0 21·x1 ... 2n-1·xn-1. Если над элементами данных выполняется некоторая операция, имеющая логический смысл, то предполагается, что данная операция выполняется над соответствующими битами элементов. Далее значение каждого из восьми блоков заменяется на новое, которое выбирается по таблице замен следующим образом: значение блока Si заменяется на Si-тый по порядку элемент (нумерация с нуля) i-того узла замен (т.е. i-той строки таблицы замен, нумерация также с нуля). В процессе выполнения основного шага используется только один элемент ключа, в то время как ключ ГОСТ содержит восемь таких элементов. В любом из этих режимов данные обрабатываются блоками по 64 бита, на которые разбивается массив, подвергаемый криптографическому преобразованию, именно поэтому ГОСТ относится к блочным шифрам.Итак, в этой работе был сделан краткий обзор наиболее распространенных в настоящее время методов криптографической защиты информации. Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам: * невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры, * совершенство используемых протоколов защиты, * минимальный объем используемой ключевой информации, * минимальная сложность реализации (в количестве машинных операций), ее стоимость, * высокая оперативность.
План
Содержание
Введение
1. Краткий обзор современных методов защиты информации