«Защита информации в компьютерных системах» СОДЕРЖАНИЕ ВВЕДЕНИЕ Задачи криптографии. Понятие стойкости криптографического алгоритма Вывод Список используемой литературы 1. ВВЕДЕНИЕ. НАУЧНО-ТЕХНИЧЕСКАЯ РЕВОЛЮЦИЯ В ПОСЛЕДНЕЕ ВРЕМЯ ПРИНЯЛА ГРАНДИОЗНЫЕ МАСШТАБЫ В ОБЛАСТИ ИНФОРМАТИЗАЦИИ ОБЩЕСТВА НА БАЗЕ
СОВРЕМЕННЫХ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ, СВЯЗИ, А ТАКЖЕ СОВРЕМЕННЫХ МЕТОДОВ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ИНФОРМАЦИИ. ПРИМЕНЕНИЕ ЭТИХ ОХВАТА В РАМКАХ ЕДИНЫХ ТЕХНОЛОГИЙ ПРОЦЕССОВ СБОРА, ПЕРЕДАЧИ, НАКОПЛЕНИЯ, ХРАНЕНИЯ, ПОИСКА, ПЕРЕРАБОТКИ ИНФОРМАЦИИ И ВЫДАЧИ ЕЕ ДЛЯ ИСПОЛЬЗОВАНИЯ
СРЕДСТВ И МЕТОДОВ ПРИНЯЛО ВСЕОБЩИЙ ХАРАКТЕР, А СОЗДАВАЕМЫЕ ПРИ ЭТОМ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ И СЕТИ СТАНОВЯТСЯ ГЛОБАЛЬНЫМИ КАК В СМЫСЛЕ ТЕРРИТОРИАЛЬНОЙ РАСПРЕДЕЛЕННОСТИ, ТАК И В СМЫСЛЕ ШИРОТЫ. ИНФОРМАЦИЯ В СОВРЕМЕННОМ ОБЩЕСТВЕ – ОДНА ИЗ САМЫХ ЦЕННЫХ ВЕЩЕЙ
В ЖИЗНИ, ТРЕБУЮЩАЯ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ПРОНИКНОВЕНИЯ ЛИЦ НЕ ИМЕЮЩИХ К НЕЙ ДОСТУПА. 1. Задачи криптографии. ПОЯВЛЕНИЕ В СЕРЕДИНЕ ДВАДЦАТОГО СТОЛЕТИЯ ПЕРВЫХ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ МАШИН КАРДИНАЛЬНО ИЗМЕНИЛО СИТУАЦИЮ В ОБЛАСТИ ШИФРОВАНИЯ (КРИПТОГРАФИИ). С ПРОНИКНОВЕНИЕМ
КОМПЬЮТЕРОВ В РАЗЛИЧНЫЕ СФЕРЫ ЖИЗНИ ВОЗНИКЛА ПРИНЦИПИАЛЬНО НОВАЯ ОТРАСЛЬ - ИНФОРМАЦИОННАЯ ИНДУСТРИЯ. В 60-Х И ЧАСТИЧНО В 70-Х ГОДАХ ПРОБЛЕМА ЗАЩИТЫ ИНФОРМАЦИИ РЕШАЛАСЬ ДОСТАТОЧНО ЭФФЕКТИВНО ПРИМЕНЕНИЕМ В ОСНОВНОМ ОРГАНИЗАЦИОННЫХ МЕР. К НИМ ОТНОСИЛИСЬ ПРЕЖДЕ ВСЕГО РЕЖИМНЫЕ МЕРОПРИЯТИЯ,
ОХРАНА, СИГНАЛИЗАЦИЯ И ПРОСТЕЙШИЕ ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ. ЭФФЕКТИВНОСТЬ ИСПОЛЬЗОВАНИЯ УКАЗАННЫХ СРЕДСТВ ДОСТИГАЛАСЬ ЗА СЧЕТ КОНЦЕНТРАЦИИ ИНФОРМАЦИИ НА ВЫЧИСЛИТЕЛЬНЫХ ЦЕНТРАХ, КАК ПРАВИЛО АВТОНОМНЫХ, ЧТО СПОСОБСТВОВАЛО ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОТНОСИТЕЛЬНО
МАЛЫМИ СРЕДСТВАМИ. "Рассосредоточение" информации по местам ее хранения и обработки, чему в немалой степени способствовало появление в огромных количествах дешевых персональных компьютеров и построенных на их основе локальных и глобальных национальных и транснациональных сетей ЭВМ, использующих спутниковые каналы связи, создание высокоэффективных систем разведки и добычи информации, обострило ситуацию с защитой информации. Проблема обеспечения необходимого уровня защиты информации
оказалась (и это предметно подтверждено как теоретическими исследованиями, так и опытом практического решения) весьма сложной, требующей для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, а создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации. Объем циркулирующей в обществе информации стабильно возрастает.
Популярность всемирной сети Интренет в последние годы способствует удваиванию информации каждый год. Фактически, на пороге нового тысячелетия человечество создало информационную цивилизацию, в которой от успешной работы средств обработки информации зависит благополучие и даже выживание человечества в его нынешнем качестве. Произошедшие за этот период изменения можно охарактеризовать следующим образом: • ОБЪЕМЫ ОБРАБАТЫВАЕМОЙ ИНФОРМАЦИИ ВОЗРОСЛИ ЗА ПОЛВЕКА
НА НЕСКОЛЬКО ПОРЯДКОВ; • ДОСТУП К ОПРЕДЕЛЕННЫМ ДАННЫМ ПОЗВОЛЯЕТ КОНТРОЛИРОВАТЬ ЗНАЧИТЕЛЬНЫЕ МАТЕРИАЛЬНЫЕ И ФИНАНСОВЫЕ ЦЕННОСТИ; ИНФОРМАЦИЯ ПРИОБРЕЛА СТОИМОСТЬ, КОТОРУЮ ДАЖЕ МОЖНО ПОДСЧИТАТЬ; • ХАРАКТЕР ОБРАБАТЫВАЕМЫХ ДАННЫХ СТАЛ ЧРЕЗВЫЧАЙНО МНОГООБРАЗНЫМ И БОЛЕЕ НЕ СВОДИТСЯ
К ИСКЛЮЧИТЕЛЬНО ТЕКСТОВЫМ ДАННЫМ; • ИНФОРМАЦИЯ ПОЛНОСТЬЮ "ОБЕЗЛИЧИЛАСЬ", Т.Е. ОСОБЕННОСТИ ЕЕ МАТЕРИАЛЬНОГО ПРЕДСТАВЛЕНИЯ ПОТЕРЯЛИ СВОЕ ЗНАЧЕНИЕ - СРАВНИТЕ ПИСЬМО ПРОШЛОГО ВЕКА И СОВРЕМЕННОЕ ПОСЛАНИЕ ПО ЭЛЕКТРОННОЙ ПОЧТЕ; • ХАРАКТЕР ИНФОРМАЦИОННЫХ ВЗАИМОДЕЙСТВИЙ ЧРЕЗВЫЧАЙНО
УСЛОЖНИЛСЯ, И НАРЯДУ С КЛАССИЧЕСКОЙ ЗАДАЧЕЙ ЗАЩИТЫ ПЕРЕДАВАЕМЫХ ТЕКСТОВЫХ СООБЩЕНИЙ ОТ НЕСАНКЦИОНИРОВАННОГО ПРОЧТЕНИЯ И ИСКАЖЕНИЯ ВОЗНИКЛИ НОВЫЕ ЗАДАЧИ СФЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ, РАНЕЕ СТОЯВШИЕ И РЕШАВШИЕСЯ В РАМКАХ ИСПОЛЬЗУЕМЫХ "БУМАЖНЫХ" ТЕХНОЛОГИЙ - НАПРИМЕР, ПОДПИСЬ ПОД ЭЛЕКТРОННЫМ
ДОКУМЕНТОМ И ВРУЧЕНИЕ ЭЛЕКТРОННОГО ДОКУМЕНТА "ПОД РАСПИСКУ" - РЕЧЬ О ПОДОБНЫХ "НОВЫХ" ЗАДАЧАХ КРИПТОГРАФИИ ЕЩЕ ВПЕРЕДИ; • СУБЪЕКТАМИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ ТЕПЕРЬ ЯВЛЯЮТСЯ НЕ ТОЛЬКО ЛЮДИ, НО И СОЗДАННЫЕ ИМИ АВТОМАТИЧЕСКИЕ СИСТЕМЫ, ДЕЙСТВУЮЩИЕ ПО ЗАЛОЖЕННОЙ
В НИХ ПРОГРАММЕ; • ВЫЧИСЛИТЕЛЬНЫЕ "СПОСОБНОСТИ" СОВРЕМЕННЫХ КОМПЬЮТЕРОВ ПОДНЯЛИ НА СОВЕРШЕННО НОВЫЙ УРОВЕНЬ КАК ВОЗМОЖНОСТИ ПО РЕАЛИЗАЦИИ ШИФРОВ, РАНЕЕ НЕМЫСЛИМЫХ ИЗ-ЗА СВОЕЙ ВЫСОКОЙ СЛОЖНОСТИ, ТАК И ВОЗМОЖНОСТИ АНАЛИТИКОВ ПО ИХ ВЗЛОМУ. ПЕРЕЧИСЛЕННЫЕ ВЫШЕ ИЗМЕНЕНИЯ
ПРИВЕЛИ К ТОМУ, ЧТО ОЧЕНЬ БЫСТРО ПОСЛЕ РАСПРОСТРАНЕНИЯ КОМПЬЮТЕРОВ В ДЕЛОВОЙ СФЕРЕ ПРАКТИЧЕСКАЯ КРИПТОГРАФИЯ СДЕЛАЛА В СВОЕМ РАЗВИТИИ ОГРОМНЫЙ СКАЧОК, ПРИЧЕМ СРАЗУ ПО НЕСКОЛЬКИМ НАПРАВЛЕНИЯМ: • ВО-ПЕРВЫХ, БЫЛИ РАЗРАБОТАНЫ СТОЙКИЕ БЛОЧНЫЕ С СЕКРЕТНЫМ КЛЮЧОМ, ПРЕДНАЗНАЧЕННЫЕ
ДЛЯ РЕШЕНИЯ КЛАССИЧЕСКОЙ ЗАДАЧИ - ОБЕСПЕЧЕНИЯ СЕКРЕТНОСТИ И ЦЕЛОСТНОСТИ, ПЕРЕДАВАЕМЫХ ИЛИ ХРАНИМЫХ ДАННЫХ, ОНИ ДО СИХ ПОР ОСТАЮТСЯ "РАБОЧЕЙ ЛОШАДКОЙ" КРИПТОГРАФИИ, НАИБОЛЕЕ ЧАСТО ИСПОЛЬЗУЕМЫМИ СРЕДСТВАМИ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ; • во-вторых, были созданы методы решения новых, нетрадиционных задач сферы защиты информации,
наиболее известными из которых являются задача подписи цифрового документа и открытого распределения ключей. В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену "
информационного фактора". Широкое внедрение персональных ЭВМ вывело уровень "информатизации" деловой жизни на качественно новую ступень. Ныне трудно представить себе фирму или предприятие (включая самые мелкие), которые не были бы вооружены современными средствами обработки и передачи информации. В ЭВМ на носителях данных накапливаются значительные объемы информации, зачастую носящей конфиденциальный
характер или представляющей большую ценность для ее владельца. Задача криптографии, т.е. тайная передача, возникает только для информации, которая нуждается в защите. В таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия: • государственная тайна; • военная тайна; • коммерческая тайна; • юридическая тайна; • врачебная
тайна и т. д. 2. Понятие стойкости криптографического алгоритма Криптология — «особая» область исследований. О достижениях этой науки все чаще сообщают не только научные, но и научно-популярные журналы и обычная пресса. За рубежом в последние годы наблюдается небывалый бум в области криптологии. Это связано с тем, что ее достижения стали применяться не только в узких ведомственных кругах, но и в жизни миллионов граждан.
Широкое внедрение вычислительных систем привело к тому, что они становятся привлекательными для различного рода информационных нападений. Это облегчается тем, что информация оказалась лишенной своего физического воплощения, как было ранее (например, текст написан на бумаге и подписан автором). Отсутствие такого физического воплощения, сопряженное с невозможностью аутентификации его автора, открыло путь к различного рода нарушениям. В связи с этим появилась необходимость не только в обеспечении конфиденциальности,
но и в обеспечении контроля подлинности и целостности информации. Кроме того, рост ценности информации и информатизация общества ставят вопросы разграничения доступа к информации (например, если пользователь не оплатил работу с базой знаний) и вопросы защиты от компьютерного терроризма. На сегодняшний день такая защита осуществляется эффективно с использованием средств криптографии. Системы и средства защиты информации (СЗИ) отличаются от «обычных» систем и средств тем, что для них
не существует простых и однозначных тестов, которые позволяют убедиться в том, что информация надежно защищена. Кроме того, эффективность СЗИ и просто их наличие никак не связываются на работоспособности основной системы. Поэтому задача эффективности СЗИ не может быть решена обычным тестированием. Например, для проверки работоспособности системы связи достаточно провести ее испытания. Однако успешное завершение этих испытаний не позволяет сделать вывод о том, что встроенная в нее подсистема
защиты информации тоже работоспособна. Задача определения эффективности СЗИ (особенно, если используются криптографические методы защиты), зачастую более трудоемкая, чем разработка СЗИ, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Часто анализ нового шифра является новой научной, а не инженерной задачей. Эти обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты
информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм (как показывает практика, часто нестойкий) в секрете. Однако задача точного определения данного криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам. Кроме того, если нарушитель нашел способ преодоления защиты, то не в его интересах об этом заявлять. В результате, пользователи таких
СЗИ попадают в зависимость как минимум от разработчика. Поэтому обществу должно быть выгодно открытое обсуждение безопасности СЗИ массового применения, а сокрытие разработчиками криптоалгоритма должно быть недопустимым. Криптосхемой или криптоалгоритмом будем называть собственно алгоритм шифрования, имитозащиты, и других криптографических функций. Криптографическим протоколом будем называть набор правил и процедур, определяющий
использование криптоалгоритма. Криптосистема представляет собой совокупность криптосхемы, протоколов и процедур управления ключами, включая изготовление и распространение. Эти определения не претендуют на строгость и не позволяют провести четкую границу между криптоалгоритмом и протоколом. Так, хэш-функция: у = F( z , х ) + х где F — криптопреобразование с известным ключом г, может рассматриваться и как самостоятельный криптоалгоритм,
и как протокол, использующий преобразование F. Однако для дальнейшего изложения этих определений достаточно. Принято различать криптоалгоритмы по степени доказуемости их безопасности. Существуют безусловно стойкие, доказуемо стойкие и предположительно стойкие криптоалгоритмы. Безопасность безусловно стойких криптоалгоритмов основана на доказанных теоремах о невозможности раскрытия ключа. Примером безусловно стойкого криптоалгоритма является система с разовым использованием ключей
(шифр Вернама) или система квантовой криптографии, основанная на квантовомеханическом принципе неопределенности. Стойкость доказуемо стойких криптоалгоритмов определяется сложностью решения хорошо известной математической задачи, которую пытались решить многие математики и которая является общепризнанно сложной. Примером могут служить системы Диффи-Хеллмана или Ривеста-Шамира-Адельмана, основанные на сложностях соответственно дискретного логарифмирования и разложения
целого числа на множители. Предположительно стойкие криптоалгоритмы основаны на сложности решения частной математической задачи, которая не сводится к хорошо известным задачам и которую пытались решить один или несколько человек. Примерами могут криптоалгоритмы ГОСТ 28147-89, DES, FEAL. К сожалению безусловно стойкие криптосистемы неудобны на практике (системы с разовым использованием ключа требуют большой защищенной памяти для хранения ключей, системы квантовой
криптографии требуют волоконно-оптических каналов связи и являются дорогими, кроме того, доказательство их безопасности уходит из области математики в область физики). Достоинством доказуемо стойких алгоритмов является хорошая изученность задач, положенных в их основу. Недостатком их является невозможность оперативной доработки криптоалгоритмов в случае появления такой необходимости, то есть жесткость этих криптоалгоритмов.
Повышение стойкости может быть достигнуто увеличением размера математической задачи или ее заменой, что, как правило, влечет цепь изменений не только в шифрованной, но и смежной аппаратуре. Предположительно стойкие криптоалгоритмы характеризуются сравнительно малой изученностью математической задачи, но зато обладают большой гибкостью, что позволяет не отказываться от алгоритмов, в которых обнаружены слабые места, а проводить их доработку. Задача обеспечения защищенной связи включает в себя целый комплекс
проблем. Это задача обеспечения секретности и имитозащиты, опознавания (аутентификации) и задача управления ключами, включая их выработку, распределение и доставку пользователям, а также их oпeративную замену в случае необходимости.Общая схема организации защищенной связи следующая (этой же схемой описывается и абонентское шифрование, когда пользователь шифрует информацию, хранимую в памяти ЭВМ. В последнем случае источник сообщений и получатель отождествляется, а канал связи может иметь произвольные
задержки): - Источник сообщений вырабатывает произвольную информацию (открытые тексты) с каким-то распределением вероятностей. - Шифратор шифрует это сообщение на конфиденциальном (известном только отправителю и получателю) ключе Z и переводит открытый текст в шифрованный текст или шифрограмму (криптограмму, шифртекст). - Ключи вырабатываются источником ключей и по безопасным каналам рассылаются абонентом сети связи. Дешифратор раскрывает принятую шифрограмму и передает получателю.
В эту схему могут быть включены еще рандомизатор и решающее устройство. Рандомизатор делает все шифрограммы непохожими друг на друга, даже если входные сообщения одинаковы. Цель этого будет разъяснена ниже. Решающее устройство принимает решение о том, является ли принятое сообщение подлинным, то есть выполняет функцию имитоза-щиты. Операции шифрования и расшифрования можно описать так:
Y = Е(Х), X = D(Y) Для взаимной однозначности необходимо, чтобы DE было единичным преобразованием. В этом разделе будет предполагаться наличие у отправителя и получателя общего секретного ключа Z. (На самом деле ключи у них не обязательно одинаковые, но знание одного ключа, например шифрования, позволяет легко вычислить другой. Поэтому рассматриваемые криптоалгоритмы иногда называют симметричными, или одноключевыми.
Соответственно, и криптография, занимающаяся изучением таких алгоритмов, называется одноключевой). Данная схема применяется в том случае, если абоненты сети доверяют друг другу. Ниже показано, как с помощью одноключевой криптографии решаются вопросы имитозащиты и опознавания (секретность обеспечивается очевидным образом). Подлинность и целостность сообщения обеспечиваются его криптографическим преобразованием, выполняемым с помощью секретного ключа.
Например, если отправитель передаст сразу и открытый (не требующий засекречивания), и зашифрованный тексты, то это позволит получателю, знающему ключ, утверждать, что текст при передаче по каналу связи не был изменен, если результат расшифрования шифрограммы совпадает с открытым текстом. Действительно, случайное совпадение соответствующих друг другу открытого текста и шифрограммы — практически невозможное событие. Эту пару мог составить лишь отправитель, знающий секретный ключ.
Отсюда следует и подлинность сообщения (отправитель отождествляется с владельцем ключа). В действительности нет необходимости передавать всю шифрограмму, достаточно передать лишь ее часть, называемую имитовставкой, которая должна зависеть от всего открытого текста. Тогда получатель может на основании полученного текста и ключа вычислить свою имитов-ставку и проверить ее соответствие полученной. Для опознавания пользователя используется следующий диалог.
Проверяющий вырабатывает случайный текст и посылает опознаваемому для шифрования. Опознаваемый шифрует этот текст и возвращает проверяющему. Тот проверяет соответствие шифрограммы тексту. Правильный ответ может составить только владелец секретного ключа, который отождествляется с законным пользователем. Очевидно, что прослушивающий диалог нарушитель не сможет правильно зашифровать новый текст и назваться
пользователем. (Исключением является аналогия известного жульничества, примененного при игре в шахматы по почте, когда нарушитель просто транслирует ответы и запросы подлинным проверяющему и проверяемому, ведя диалог одновременно с каждым из них). Принципиальное отличие данной системы от опознавания по паролю, где подслушивание позволяет узнать секретный пароль и в дальнейшем воспользоваться этим, заключается в том, что здесь по каналу связи секретная информация не передается.
Ясно, что и стойкость шифрования, и имитостойкость, и стойкость опознавания могут быть обеспечены, если положенное в основу криптопреобразование является стойким в смысле раскрытия ключа. Криптографические алгоритмы обычно строятся с использованием простых и быстро выполняемых операторов нескольких типов. Множество обратимых операторов, преобразующих текст длиной п бит в текст длиной n бит, являются элементами группы обратимых операторов по умножению (подстановок n-разрядных слов).
Пусть f, g, h — обратимые операторы, то есть существуют f -1, g - 1, h -1. Поэтому hgf — последовательное выполнение операторов f, g, h — тоже обратимый оператор (операторы выполняются справа налево) с обратным оператором к этому произведению f - 1, g - 1, h -1. Поэтому дешифратор выполняет те же операции, что и шифратор, но в обратном порядке, и каждый оператор расшифрования является обратным к соответствующему оператору шифрования.
Некоторые операторы являются взаимно обратными, то есть выполнение подряд два раза некоторой операции над текстом дает исходный текст. В терминах теории групп это записывается уравнением f 2 = е, где е — единичный оператор. Такой оператор называется инволюцией. Можно сказать, что инволюция представляет собой корень из единицы. Примером инволюции является сложение по модулю 2 текста с ключом.
Нарушитель может решать следующие задачи. Он может пытаться раскрыть зашифрованную информацию, организовать выборочное пропускание той или иной информации, наконец, он может пытаться изменить подлинную или навязать ложную информацию. Принципиальное различие задач засекречивания и имитозащиты заключается в том, что ключ засекречивания должен быть не доступен нарушителю в течение срока секретности информации, который обычно гораздо больше, чем срок действия ключа и может составлять десятки лет.
Ключ имитозащиты представляет интерес для нарушителя только во время его действия. Поэтому и требования к нему предъявляются менее жесткие, чем к ключу засекречивания. Существует еще одно важное применение одноключевой криптографии. Это осуществление вычислимого в одну сторону преобразования информации. Такое преобразование называется хэш-функцией. Особенность этого преобразования заключается в том, что
прямое преобразование y=h(x) вычисляется легко, а обратное x=h-1(y) — трудно. Вообще говоря, обратное преобразование не является функцией, поэтому правильнее говорить о нахождении одного из прообразов для данного значения хэш-функции. В этом случае ключа, понимаемого как некоторая конфиденциальная информация, нет. Однако стойкие хэш-функции, для которых прообраз по данному значению функции тяжело найти, реализуются
криптографическими методами и требуют для обоснования стойкости проведения криптографических исследований. Типичное применение хэш-функции — создание сжатого образа для исходного текста такого, что найти другой текст, обладающий таким же образом, вычислительно невозможно. Задача создания стойкой хэш-функции возникает, например, при цифровой подписи текстов. Одно из возможных самостоятельных применений хэш-функций — это опознавание пользователя с помощью цепочки
вида х, h(x), h(h(x)) = h 2(x), h 3(x) h k(x). Заключение Криптография - это набор методов защиты информационных взаимодействий от отклонений от их нормального, штатного протекания, вызванных злоумышленными действиями различных субъектов, методов, базирующихся на секретных алгоритмах преобразования информации, включая алгоритмы, не являющиеся собственно секретными, но использующие секретные параметры. Исторически первой задачей криптографии была защита передаваемых
текстовых сообщений от несанкционированного ознакомления с их содержанием, что нашло отражение в самом названии этой дисциплины, эта защита базируется на использовании "секретного языка", известного только отправителю и получателю, все методы шифрования являются лишь развитием этой философской идеи. С усложнением информационных взаимодействий в человеческом обществе возникли и продолжают возникать новые задачи по их защите, некоторые из них были решены в рамках криптографии, что потребовало развития
принципиально новых подходов и методов. Список используемой литературы. 1. Ростовцев А.Г Маховенко Е.Б Теоретическая криптография, м 2005. 2. СИСТЕМЫ ОБРАБОТКИ ИНФОРМАЦИИ. ЗАЩИТА КРИПТОГРАФИЧЕСКАЯ. АЛГОРИТМ КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ГОСТ 28147–89, М ГОССТАНДАРТ, 1989. 3. Б.В.БЕРЕЗИН, П.В.ДОРОШКЕВИЧ.
ЦИФРОВАЯ ПОДПИСЬ НА ОСНОВЕ ТРАДИЦИОННОЙ КРИПТОГРАФИИ//ЗАЩИТА ИНФОРМАЦИИ, ВЫП.2 М.: МП "ИРБИС-II",1992.
! |
Как писать рефераты Практические рекомендации по написанию студенческих рефератов. |
! | План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом. |
! | Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач. |
! | Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты. |
! | Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ. |
→ | Виды рефератов Какими бывают рефераты по своему назначению и структуре. |