Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Методы кодирования данных в сетях

Диплом777
Email: info@diplom777.ru
Phone: +7 (800) 707-84-52
Url:
Логотип сайта компании Диплом777
Никольская 10
Москва, RU 109012
Содержание

Двухключевые алгоритмы можно разбить на три вида: асимметричные методы шифрования, электронная подпись и аутентификация. Асимметричные алгоритмы шифрования представляют собой криптографические процессы преобразования информации с использованием пары ключей: открытого и закрытого. Особенностью метода является то, что ключи связаны сложной математической зависимостью, а вычислить один ключ из другого невозможно. Использование ключей из разных пар не даст желаемого результата злоумышленнику. Исходное сообщение шифруется одним ключом, а расшифровывается другим. В основе асимметричных алгоритмов лежит принцип вычисления сложных математических задач – применение однонаправленной функции, решение которой сводится к проблеме вычисления дискретного гюгапиАма Алгоритмы электронной подписи – это метод шифрования данных, целы I Ш D является доказательство целостности и неизменности сведений, а также подтверждение авторства. [3 – 4]
Криптография – это одна из старейших наук о методах обеспечения конфиденциальности и аутентичности информации. Задача криптографии заключается в поиске и исследовании способов преобразования данных. Она дает возможность преобразовывать информацию таким образом, чтобы ее прочтение или восстановление возможно было только при знании ключа.
Проблемы защиты конфиденциальности и целостности данных тесно взаимосвязаны друг с другом. Именно поэтому методы решения одной из них часто используются для решения другой [2].
У криптографии довольно давняя история. Первоначально она использовалась преимущественно в области военной и дипломатической связи. Сейчас она весьма нужна в производственной и коммерческой деятельности. Если учитывать, что на сегодняшний день по каналам шифрованной связи только в нашей стране передается большое число сообщений, телефонных переговоров, колоссальные объемы компьютерных и телеметрических данных, и это все не для посторонних людей, то сразу становится ясным, что сохранять любую тайну очень полезно.
Криптография объединяет в себе разделы современной математики, специальные отрасли физики, связи, радиоэлектроники и другие смешанные отрасли. Ее основной целью считается преобразование математическими методами секретного сообщения, передаваемого по каналам связи, телефонного разговора или компьютерных данных так, что они становятся абсолютно неясными для сторонних лиц. Значит криптографии необходимо создать защиту секретной информации так, чтобы даже при ее перехватке посторонними лицами и обработке разнообразными способами с применением быстродействующих ЭВМ и новейших изобретений науки и техники, она не должна быть расшифрована в течение нескольких десятков лет. Для этого применяют многообразные шифровальные средства – такие, как средства шифрования документов, в том числе и портативного исполнения, средства шифрования речи (телефонных и радиопереговоров), телеграфных сообщений и передачи данных.
Говоря о современном состоянии криптографии, необходимо отметить, что она переживает этап бурного развития. Этому содействуют, как минимум, два обстоятельства. Во-первых, стремительно развиваются ИТ-техно-логии, являющиеся основной сферой приложений для криптографии. Во-вторых, криптография, наконец, вышла в открытый мир, и в ней нашли поле приложения своих сил большое количество молодых, энергичных и талантливых ученых.
Если говорить о недостатках криптографии, то можно привести пример «органического» порока, в принципе присущего современным микропроцессорам и открывающим злоумышленникам возможность взлома 512-битного криптографического ключа всего за считанные миллисекунды.
Одной из технологий, которыми пользуются преступники для проникновения в компьютер, является аналитический метод прогнозирования веет-влений (Prediction Analysis, РВА). Тем не менее, как сообщает Physorg, раньше для взлома криптографических систем с его помощью требовалось выполнение большого количества попыток, что ограничивало способности применения данного метода.
Несмотря на закрытость самого исследования, его авторы намереваются продемонстрировать «в действии» свою методику на одной из криптографических конференций, которая состоится в начале 2007 года. Сам д-р Сейферт полагает, что производители чипов жертвуют безопасностью ради повышения их характеристик.
Криптографический метод защиты информации является, пожалуй, самым надежным методом, так как благодаря ему защищается сама информация, а не доступ к ней.
Криптография включает в себя четыре раздела [3]:
-симметричные криптосистемы;
-криптосистемы с открытым ключом;
-электронная подпись;
-управление ключами.
Под ключом понимается информация, которая необходима для беспрепятственного шифрования и дешифрования информации.
В симметричных криптосистемах для процесса шифрования и дешифрования используется одинаковый ключ. Под шифрованием понимается процесс преобразования открытой информации в зашифрованную. Под дешифрованием понимается обратный процесс шифрования.
В системах с открытым ключом применяются два ключа: открытый и закрытый. Данные шифруются с помощью открытого ключа, а расшифровываются с помощью закрытого. Открытый ключ является доступным любому пользователю, а закрытый ключ известен только лишь получателю сообщения.
Под электронно – цифровой подписью понимается соответствующий реквизит электронного документа, который создается с целью защиты электронного документа, полученного в результате криптографического преобразования данных с применением закрытого ключа электронной цифровой подписи, от подделки [5]. Иными словами, с помощью электронно – цифровой подписи пользователь может проверить авторство и подлинность информации.
Управление ключами подразумевает процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями. Управление ключа – это информационный процесс, который включает в себя три элемента:
-генерация ключей;
-накопление ключей;
-распределение ключей.
Проблема обеспечения необходимого уровня защиты информации является наиболее важной проблемой в современной жизни, так как потеря, подделка, утечка данных может существенно отразиться на деятельности человека. Криптография позволяет оградить информацию от несанкционированного доступа, препятствует ее разглашению и защищает от потери.
Можно отметить, что основными направлениями применения криптографических методов является передача секретной информации по каналам связи, подтверждение подлинности передаваемых данных, хранение информации на различных носителях в зашифрованном виде.
В компьютерных системах для защиты информации при передаче используются симметричные и несимметричные криптосистемы.
В симметричных криптосистемах отправитель и получатель используют два экземпляра одного и того же ключа для зашифрования и расшифрования информации. Принцип шифрования показан на рис. 1.

Леонид Федотов
Леонид Федотов
Окончил НИУ ВШЭ факультет компьютерных наук. Сам являюсь кандидатом наук. По специальности работаю 13 лет, за это время создал 8 научных статей и 2 диссертации. В компании подрабатываю в свободное от работы время уже более 5 лет. Нравится помогать школьникам и студентам в решении контрольных работ и написании курсовых проектов. Люблю свою профессию за то, что это направление с каждым годом становится все более востребованным и актуальным.
Поделиться курсовой работой:
Поделиться в telegram
Поделиться в whatsapp
Поделиться в skype
Поделиться в vk
Поделиться в odnoklassniki
Поделиться в facebook
Поделиться в twitter
Похожие статьи
Раздаточный материал для дипломной работы образец

Когда студент выходит на защиту перед экзаменационной комиссией, ему требуется подготовить все необходимые материалы, которые могут повысить шансы на получение высокого балла. Один из таких

Читать полностью ➜
Задание на дипломную работу образец заполнения

Дипломная — это своеобразная заключительная работа, которая демонстрирует все приобретенные студентом знания во время обучения в определенном вузе. В зависимости от специализации к исследовательским работам

Читать полностью ➜