
на первый
заказ
Решение задач на тему: Криптология 1.1 Шифрование - метод защиты информации. История развития криптологии
Введение
Многим из нас приходилось видеть личную информацию в различных свободно продаваемых базах данных. Большинство людей это справедливо возмущало, и они требовали прекратить свободное распространение личных данных. Но проблема заключалась в том, что личные данные не были четко классифицированы, и не ясно было, что можно распространять, а что нельзя.Точки над i наконец расставили в законе Российской Федерации №152-ФЗ от 27 июля 2006 года. И теперь мы знаем, что персональные данные это любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
Но закон накладывает определенные обязательства на операторов персональных данных - те компании и организации, которые оперируют такими данными. Согласно закону, с 1 января 2010 года все операторы персональных данных должны обеспечить защиту персональных данных в соответствии с требованиями закона 152-ФЗ. А "лица, виновные в нарушении требований настоящего Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность".
В своей работе я хочу рассмотреть алгоритмы, при помощи которых мы можем защитить свои персональные данные.
Глава I. Криптология
1.1 Шифрование - метод защиты информации
Испокон веков не было ценности большей, чем информация. ХХ век - век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
- возрастающие объемы хранимых и передаваемых данных;
- расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
- усложнение режимов эксплуатации вычислительных систем.
Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы - постоянная борьба специалистов по защите информации со своими "оппонентами".
Защита информации - совокупность мероприятий, методов и средств, обеспечивающих:
- исключение НСД к ресурсам ЭВМ, программам и данным;
- проверку целостности информации;
- исключение несанкционированного использования программ (защита программ от копирования).
Очевидная тенденция к переходу на цифровые методы передачи и хранения информации позволяет применять унифицированные методы и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной (речь) информации.
Испытанный метод защиты информации от НСД - шифрование (криптография). Шифрованием (encryption) называют процесс преобразования открытых данных (plaintext) в зашифрованные (шифртекст, ciphertext) или зашифрованных данных в открытые по определенным правилам с применением ключей. В англоязычной литературе зашифрование/расшифрование - enciphering/deciphering.
С помощью криптографических методов возможно:
- шифрование информации;
- реализация электронной подписи;
- распределение ключей шифрования;
- защита от случайного или умышленного изменения информации.
К алгоритмам шифрования предъявляются определенные требования:
- высокий уровень защиты данных против дешифрования и возможной модификации;
- защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Киркхоффа);
- малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста (эффект "обвала");
- область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа;
- экономичность реализации алгоритма при достаточном быстродействии;
- стоимость дешифрования данных без знания ключа должна превышать стоимость данных.
Оглавление
- Введение- Криптология 1.1 Шифрование - метод защиты информации
- История развития криптологии
- Криптология в наши дни
- Классификация алгоритмов шифрования Глава II. Рассмотрение алгоритмов
- Симметричные алгоритмы шифрования
- Потоковые шифры
- Блочные шифры
- Ассиметричные алгоритмы шифрования
- Алгоритм Диффи-Хелмана
- Агоритм RSA
- Сравнение симметричных и ассиметричных алгоритмов шифрования
- Использование инструментов криптографии в Delphi-приложениях
- Подключение к криптопровайдеру. Контейнеры ключей
- Шифрование на основе пользовательских данных или пароля
- Постановка задачи
- Реализация задачи
- Краткая характеристика среды Delphi7
- Алгоритм решения задачи
- Таблица сообщений Заключение
- Литература
Список литературы
1. Водолазский В. Коммерческие системы шифрования: основные алгоритмы и их реализация. Часть 1. // Монитор. - 1992. - N 6-7. - с. 14 - 19.2. Игнатенко Ю.И. Как сделать так, чтобы?.. // Мир ПК. - 1994. - N 83. Ковалевский В., Максимов В. Криптографические методы. // КомпьютерПресс. - 1993. - N 5. - с. 31 - 34.
4. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993.
5. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь, 1992.
6. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. - М.: Мир, 1982.
7. Шмелева А. Грим - что это ? // Hard'н'Soft. - 1994. - N 5.
8. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
или зарегистрироваться
в сервисе
удобным
способом
вы получите ссылку
на скачивание
к нам за прошлый год