Проблемы и перспективы криптографических систем. Шифрование больших сообщений и потоков данных. Особенности использования "блуждающих ключей". Характеристика основных аспектов проектирования форм выходных документов и графическое представление данных.
Аннотация к работе
. Теоретическая частьВ отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа; алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.. Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в ИС, где количество пользователей составляет десятки и сотни управление ключами - серьезная проблема. Поскольку ключ является самым привлекательным для злоумышленника объектом, открывающим ему путь к конфиденциальной информации, то вопросам накопления ключей следует уделять особое внимание.В данной экономической задаче необходимо, используя ППП на ПК, на основании сведений об основных средствах предприятия, хранящихся в таблице данных ОС, сформировать: таблицу, отражающую сведения об основных средствах, в разрезе источников поступления; Это и контекстные меню, которые позволяют пользователю сразу выбрать нужную функцию; и использование программы проверки орфографии; и автоматический ввод упорядоченных последовательностей; и возможность сортировать данные в таблице, выполнять отбор данных из таблицы по определенным критериям; и масштабирование рабочего пространства для улучшения обзора. Или же сохранять одну таблицу в качестве шаблона (например, запомнить только заголовки и формулы без всяких данных) и создавать по этому образцу другие таблицы (например, для каждого месяца, когда в таблицу должны быть внесены другие данные). В среде табличного процессора MS Excel на основании структуры данных таблицы ОС (табл.1) формируем таблицу данных «Основные средства» (табл.2) На основании данных таблицы 2 создадим таблицу, отражающую сведения об основных средствах в разрезе источников поступления (табл.3)Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам: невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры, совершенство используемых протоколов защиты, минимальный объем используемой ключевой информации, минимальная сложность реализации (в количестве машинных операций), ее стоимость, высокая оперативность.