Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/c0adf2c1cbf13b70518fbd1209cde6db to your computer and use it in GitHub Desktop.
Save anonymous/c0adf2c1cbf13b70518fbd1209cde6db to your computer and use it in GitHub Desktop.
Методы защиты телекоммуникационных систем

Методы защиты телекоммуникационных систем


Методы защиты телекоммуникационных систем



Ознакомление со средствами защиты телекоммуникационных систем и инфокоммуникационных сетей связи.
Методы защиты информации в телекоммуникационных сетях
Тема: Методы защиты информации в телекоммуникационных сетях


























Приоритетные направления исследований и разработок. Специфика проблем обеспечения информационной безопасности. Методы и средства защиты информации 6. Средства обеспечения информационной безопасности в Internet Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования. Информация в современном обществе — одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц не имеющих к ней доступа. Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности. В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:. Приоритетными направлениями проводимых исследований и разработок, как у нас в стране, так и за рубежом, являются:. В связи с интенсивным развитием в нашей стране телекоммуникационной инфраструктуры и ее интеграции в международные сети, особенно острой является проблема защиты от компьютерных вирусов. Сетевые вирусы так называемые репликаторы являются особым классом вирусов, имеющих логику, обеспечивающую их рассылку по пользователям сети. В последнее время отмечается большая международная активность в вопросе стандартизации способов и методов обеспечения безопасности, данных в телекоммуникационных системах. В США вопросами информационной безопасности занимается Форум по проблемам безопасности национальной информационной инфраструктуры National Information Infrastructure Security Issues Forum. Форум является частью Группы по информационной инфраструктуре Information Infrastructure Task Force , образованной Вице-президентом США Гором для реализации политики президентской администрации в отношении национальной информационной инфраструктуры. Специфика проблем обеспечения информационной безопасности в научных и образовательных телекоммуникационных сетях. Следует подчеркнуть, что существует значительная специфика проблем обеспечения информационной безопасности в научных и образовательных телекоммуникационных сетях:. Очевидно, что развивающиеся объектные технологии в распределенных системах будут использоваться, в первую очередь, в научных и образовательных телекоммуникациях. Общеизвестны большие выгоды, которые дает переход к открытым системам. Но среди них не значится безопасность информации. Наоборот - центры обработки данных передают некоторые из своих функций по контролю за системой ее субъектам. Развитие научных и образовательных телекоммуникаций НОТ будет вести к обострению проблемы правовой защиты интеллектуальной собственности для:. Актуализировалась проблема криминального использования НОТ для проникновения и несанкционированных действий в банковской и финансовой сфере в России и за рубежом. Существуют реальные возможности использования открытых НОТ для преднамеренного финишного срыва крупных научно-технических проектов и программ, особенно в области критических технологий ядерная энергетика, космические технологии, телекоммуникации и т. Достаточно актуальна проблема защиты от преднамеренных несанкционированных действий технического персонала, которые могут повлечь за собой полное или частичное прекращение функционирования корпоративной информационной системы или сетевых сегментов. Существуют проблемы защиты НОТ от деформации политики государства в области культуры, морали порнография , национальных и межгосударственных отношений. Создание систем информационной безопасности СИБ в ИС и ИТ основывается на следующих принципах:. Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных, программных,. Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа,. Обеспечение надежности системы защиты, т. Обеспечение контроля за функционированием системы защиты, то есть создание средств и методов контроля работоспособности механизмов защиты. Обеспечение всевозможных средств борьбы с вредоносными программами. Обеспечение экономической целесообразности использования системы. В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:. Методы и средства обеспечения безопасности информации: Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации к аппаратуре, носителям информации и т. Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:. Механизмы шифрования — криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Вся совокупность технических средств подразделяется на аппаратные и физические. Аппаратные средства — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала личные средства безопасности , материальных средств и финансов, информации от противоправных действий. Программные средства — это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные например, честность либо оформленные в некий свод устав правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его т. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом последовательностью бит , обычно называемым шифрующим ключом. Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования дешифрования реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне. Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее, этот ключ должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации установления подлинности принятой информации. Взломщик в случае перехвата сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации. Современная криптография знает два типа криптографических алгоритмов: Кроме того, существует возможность шифрования информации и более простым способом — с использованием генератора псевдослучайных чисел. Использование генератора псевдослучайных чисел заключается в генерации гаммы шифра с помощью генератора псевдослучайных чисел при определенном ключе и наложении полученной гаммы на открытые данные обратимым способом. Надежность шифрования с помощью генератора псевдослучайных чисел зависит как от характеристик генератора, так и, причем в большей степени, от алгоритма получения гаммы. Этот метод криптографической защиты реализуется достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому неприменим для таких серьезных информационных систем, каковыми являются, например, банковские системы. Для классической криптографии характерно использование одной секретной единицы — ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него. Наиболее перспективными системами криптографической защиты данных сегодня считаются асимметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания невозможно. Для расшифровывания используется специальный, секретный ключ. Знание открытого ключа не позволяет определить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом. Известно несколько криптосистем с открытым ключом. Наиболее разработана на сегодня система RSA. RSA— это система коллективного пользования, в которой каждый из пользователей имеет свои ключи зашифровывания и расшифровывания данных, причем секретен только ключ расшифровывания. Специалисты считают, что системы с открытым ключом больше подходят для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации. Существует еще одна область применения этого алгоритма — цифровые подписи, подтверждающие подлинность передаваемых документов и сообщений. Из изложенного следует, что надежная криптографическая система должна удовлетворять ряду определенных требований. Процессы защиты информации, шифрования и дешифрования связаны с кодируемыми объектами и процессами, их свойствами, особенностями перемещения. Такими объектами и процессами могут быть материальные объекты, ресурсы, товары, сообщения, блоки информации, транзакции минимальные взаимодействия с базой данных по сети. Кодирование кроме целей защиты, повышая скорость доступа к данным, позволяет быстро определять и выходить на любой вид товара и продукции, страну-производителя и т. В единую логическую цепочку связываются операции, относящиеся к одной сделке, но географически разбросанные по сети. Например, штриховое кодирование используется как разновидность автоматической идентификации элементов материальных потоков, например товаров, и применяется для контроля за их движением в реальном времени. Достигается оперативность управления потоками материалов и продукции, повышается эффективность управления предприятием. Штриховое кодирование позволяет не только защитить информацию, но и обеспечивает высокую скорость чтения и записи кодов. Наряду со штриховыми кодами в целях защиты информации используют голографические методы. Методы защиты информации с использованием голографии являются актуальным и развивающимся направлением. Голография представляет собой раздел науки и техники, занимающийся изучением и созданием способов, устройств для записи и обработки волн различной природы. Оптическая голография основана на явлении интерференции волн. Интерференция волн наблюдается при распределении в пространстве волн и медленном пространственном распределении результирующей волны. Возникающая при интерференции волн картина содержит информацию об объекте. Если эту картину фиксировать на светочувствительной поверхности, то образуется голограмма. При облучении голограммы или ее участка опорной волной можно увидеть объемное трехмерное изображение объекта. Голография применима к волнам любой природы и в настоящее время находит все большее практическое применение для идентификации продукции различного назначения. Технология применения кодов в современных условиях преследует цели защиты информации, сокращения трудозатрат и обеспечение быстроты ее обработки, экономии компьютерной памяти, формализованного описания данных на основе их систематизации и классификации. В совокупности кодирование, шифрование и защита данных предотвра-щают искажения информационного отображения реальных производственно-хозяйственных процессов, движения материальных, финансовых и других потоков, а тем самым способствуют обоснованности формирования и принятия управленческих решений. Средства обеспечения информационной безопасности в Internet. Беспрецедентные возможности технологий Internet, WWW, CORBA, Java требуют адекватных средств обеспечения безопасности при проектировании информационных систем. В частности, требуется исключение возможности перехвата информации и ее подмены, выдачи себя программы за другое лицо программу. Для этого в Интернет действует система обеспечения безопасности, которая уже стала повседневным инструментом при создании систем на основе названных технологий. Далее возможности таких систем безопасности рассматриваются на примере их воплощения в Netscape http: В основе системы безопасности лежат криптосистемы с парой ключей открытым и закрытым. Открытый ключ доступен многим в процессе шифрования информации, которая будет послана обладателю данной пары ключей. Кроме того, при помощи открытого ключа пользователи могут расшифровывать информацию, которая получена ими от владельца ключа. Закрытый ключ должен быть доступен только его владельцу, который может использовать его для расшифровки сообщений, зашифрованных при помощи открытого ключа. Закрытый ключ может быть также использован для шифрования. При аутентификации расшифровка открытым ключом идентифицирует обладателя закрытого ключа. Криптографический алгоритм RSA, стандарт PKCS-1 с открытым и закрытым ключами доступен посредством http: Метод цифровой подписи обеспечивает проверку аутентичности отправителя и отсутствие подмены сообщения. Кэшированное и шифрованное закрытым ключом сообщение дайджест передается вместе с оригинальным сообщением. Получатель расшифровывает дайджест открытым ключом и генерирует кэш. Если дайджесты идентичны, то сообщение действительно послано владельцем ключей и не было изменено при передаче. Таким образом, зашифрованный дайджест сообщения служит в качестве цифровой подписи. Наиболее часто используются следующие два алгоритма получения дайджеста MDA: MD5, разработанный RSA Laboratories, генерирует битный дайджест; SHA-1 Secure Hash Algorithm , разработанный NIST National Institute of Standards and Technonlogy и NSA National Security Agency , генерирует битный дайджест. Система с открытым ключом обеспечивает аутентификацию по ключу, но не гарантирует, что данный ключ принадлежит определенному владельцу. Сертификат - цифровой документ, удостоверяющий что данный ключ принадлежит данному человеку организации, серверу. Сертификаты выпускаются специальными агенствами СА VeriSign, Netscape Certificate Server. Формат сертификата стандарт X. Вторая часть сертификата включает сигнатуру CA, выпустившего сертификат, название алгоритма генерации сигнатуры, зашифрованной при помощи закрытого ключа, принадлежащего CA. Когда посылается сертификат и сообщение, подписанное при помощи закрытого ключа, получатель может использовать открытый ключ в сертификате для проверки личности посылателя по описанной выше схеме. Сам сертификат тоже подлежит проверке при помощи сертификатов CA, которые импортируются или предварительно инсталлированы в клиентской среде браузер. Технология "подписанных объектов" Object Signing используется браузерами Communicator, Netscape для обеспечения достоверности кода, загружаемого из Интернет http: Так, Object Signing позволяет Java-апплету запрашивать разрешение различных действий например, удалять файлы на локальной машине. Object Signing предоставляет пользователю контроль над действиями апплета. Communicator позволяет пользователям определить создателя данного апплета и разрешить или запретить доступ к некоторым его действиям в локальной системе. Для этих целей браузер поддерживает список "подписчиков" Java-апплетов, и для каждого из них устанавливает список разрешенных видов доступа. Netscape предоставляет средство для подписи апплетов под названием Zigbert. С помощью Zigbert можно поместить множество файлов апплета в JAR-файл в сжатом виде, а также снабдить этот файл цифровой подписью. Перед тем как "подписать" апплет, разработчик должен инсталлировать свой сертификат, а также сертификат того CA, который выдал ему сертификат. Пользователю, который намеревается загрузить апплет, необходим только CA-сертификат. При открытии в браузере страницы с "подписаным" апплетом браузер загружает JAR-архив, содержащий классы апплета и другие вспомогательные файлы. Браузер проверяет цифровую подпись, хранящуюся в архиве в виде файла, для того чтобы узнать, чей сертификат использовался для подписи, а также удостовериться в том, что содержимое архива не изменилось при передаче. Если эти операции завершились успешно, то апплет запускается на исполнение, во время которого апплет может запрашивать привилегии на выполнение того или иного действия при помощи специальных методов. Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем, основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, то есть с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты. Защита информации в компьютерных системах. Финансы и статистика, Электроинформ, Криптографические методы защиты информации: Учебное пособие для вузов. Горячая линия — Телеком, Главная Опубликовать работу О сайте. Методы защиты информации 3. Сохрани ссылку на реферат в одной из сетей: Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем: Приоритетными направлениями проводимых исследований и разработок, как у нас в стране, так и за рубежом, являются: Специфика проблем обеспечения информационной безопасности в научных и образовательных телекоммуникационных сетях Следует подчеркнуть, что существует значительная специфика проблем обеспечения информационной безопасности в научных и образовательных телекоммуникационных сетях: Развитие научных и образовательных телекоммуникаций НОТ будет вести к обострению проблемы правовой защиты интеллектуальной собственности для: Методы и средства защиты информации Создание систем информационной безопасности СИБ в ИС и ИТ основывается на следующих принципах: Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа, Обеспечение надежности системы защиты, т. В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками: Управление доступом включает следующие функции защиты: Криптографические методы защиты информации Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. Средства обеспечения информационной безопасности в Internet Беспрецедентные возможности технологий Internet, WWW, CORBA, Java требуют адекватных средств обеспечения безопасности при проектировании информационных систем.


Защита информации в телекоммуникациях


Защита информации в ТКС. Конспект лекций для студентов специальностей 5В - Радиотехника, электроника и телекоммуникации; 5В - Космическая техника и технологии — Алматы: В них представлены организационно-правовые, технические, криптографические и другие методы защиты информации в телекоммуникационных система; рассматривается круг вопросов относительно защиты информации от утечки по техническим каналам, включая методы закрытия речевых сигналов. Конспект лекций предназначен для студентов специальностей: Курс " Защита информации в телекоммуникационных системах " является предметом по выбору для студентов высших учебных заведений и включается в учебные планы в качестве общеобразовательной дисциплины. Данный курс опирается на предшествующие дисциплины: Цель курса - формирование у студентов знаний теоретических основ построения и практического использования систем защиты информации в телекоммуникационных системах. Дисциплина направлена на формирование у студентов систематизированного представления о принципах, методах и средствах реализации защиты данных. Основные цели и задачи обеспечения безопасности в телекоммуникационных системах. Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны не все знать. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Это такие способы, как тайнопись письмо симпатическими чернилами , шифрование "тарабарская грамота", шифр Цезаря, более совершенные шифры замены, подстановки. В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам их называют критическими можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности, как:. Информационная сфера активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности РК. Национальная безопасность существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие, хоть каким - либо образом, защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные, как налоговая и банковская информация, деловая переписка и электронные таблицы. Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации, как несанкционированными, так и непреднамеренными воздействиями на нее. Основными формами нарушения угрозами , которые возможны при наличии уязвимостей, применительно к основным свойствам информации, являются:. Непреднамеренное воздействие на информацию НПД - ошибка пользователя информацией, сбой технических и программных средств информационных систем, природные явления или иные нецеленаправленные на изменение информации действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Технические средства реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на аппаратные устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой сети по стандартному интерфейсу схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры ; физические - реализуются в виде автономных устройств и систем электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах. Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации. Одной из первых моделей была опубликованная в модель Биба Biba. Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения: Модель Гогена-Мезигера Goguen-Meseguer , представленная ими в году, основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы — домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена C над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы. Sutherland модель защиты, опубликованная в году, делает акцент на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое. Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона Clark-Wilson , опубликованная в году и модифицированная в Основана данная модель на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. Но в данной модели впервые исследована защищенность третьей стороны в данной проблеме — стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже систематический шифр, получивший его имя. Начиная с послевоенного времени и по нынешний день, появление вычислительных средств ускорило разработку и совершенствование криптографических методов. Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение восстановление возможно только при знании ключа. В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты , построенные на некотором алфавите. Под этими терминами понимается следующее. Алфавит - конечное множество используемых для кодирования информации знаков. В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. В системах с открытым ключом используются два ключа - открытый и закрытый , которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Электронной цифровой подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. Имеется несколько показателей криптостойкости, среди которых:. Число перестановок из 0,1, Криптографическим преобразованием T для алфавита Z m называется последовательность автоморфизмов: Каждое T n является, таким образом, перестановкой n -грамм из Z m , n. Оно возрастает непропорционально при увеличении m и n: Отсюда следует, что потенциально существует большое число отображений исходного текста в шифрованный. Подстановка Цезаря является самым простым вариантом подстановки. Она относится к группе моноалфавитных подстановок. Более эффективны обобщения подстановки Цезаря - шифр Хилла и шифр Плэйфера. Они основаны на подстановке не отдельных символов, а 2-грамм шифр Плэйфера или n -грамм [2] шифр Хилла. При более высокой криптостойкости они значительно сложнее для реализации и требуют достаточно большого количества ключевой информации. Слабая криптостойкость моноалфавитных подстановок преодолевается с применением подстановок многоалфавитных. В начале рассмотрим многоалфавитные системы подстановок с нулевым начальным смещением. Пространство ключей К системы одноразовой подстановки является вектором рангов K 0 , K 1 , FAQ Обратная связь Вопросы и предложения. Upload Опубликованный материал нарушает ваши авторские права?


Почтовый индекс 13
Как сделать костюм собаки в домашних условиях
Расписание автобусов тула аэропорт домодедово
Как остановить электросчетчик на столбе
Стихи о доброте человека
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment