
на первый
заказ
Решение задач на тему: Криптология. Шифрование метод защиты информации. История развития криптологии
Купить за 100 руб.Введение
Многим из нас приходилось видеть личную информацию в различных свободно продаваемых базах данных. Большинство людей это справедливо возмущало, и они требовали прекратить свободное распространение личных данных. Но проблема заключалась в том, что личные данные не были четко классифицированы, и не ясно было, что можно распространять, а что нельзя.Точки над i наконец расставили в законе Российской Федерации №152-ФЗ от 27 июля 2006 года. И теперь мы знаем, что персональные данные это любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
Но закон накладывает определенные обязательства на операторов персональных данных - те компании и организации, которые оперируют такими данными. Согласно закону, с 1 января 2010 года все операторы персональных данных должны обеспечить защиту персональных данных в соответствии с требованиями закона 152-ФЗ. А "лица, виновные в нарушении требований настоящего Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность".
В своей работе я хочу рассмотреть алгоритмы, при помощи которых мы можем защитить свои персональные данные.
Глава I. Криптология
1.1 Шифрование - метод защиты информации
Испокон веков не было ценности большей, чем информация. ХХ век - век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
- возрастающие объемы хранимых и передаваемых данных;
- расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
- усложнение режимов эксплуатации вычислительных систем.
Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы - постоянная борьба специалистов по защите информации со своими "оппонентами".
Защита информации - совокупность мероприятий, методов и средств, обеспечивающих:
- исключение НСД к ресурсам ЭВМ, программам и данным;
- проверку целостности информации;
- исключение несанкционированного использования программ (защита программ от копирования).
Очевидная тенденция к переходу на цифровые методы передачи и хранения информации позволяет применять унифицированные методы и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной (речь) информации.
Испытанный метод защиты информации от НСД - шифрование (криптография). Шифрованием (encryption) называют процесс преобразования открытых данных (plaintext) в зашифрованные (шифртекст, ciphertext) или зашифрованных данных в открытые по определенным правилам с применением ключей. В англоязычной литературе зашифрование/расшифрование - enciphering/deciphering.
С помощью криптографических методов возможно:
- шифрование информации;
- реализация электронной подписи;
- распределение ключей шифрования;
- защита от случайного или умышленного изменения информации.
К алгоритмам шифрования предъявляются определенные требования:
- высокий уровень защиты данных против дешифрования и возможной модификации;
- защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Киркхоффа);
- малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста (эффект "обвала");
- область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа;
- экономичность реализации алгоритма при достаточном быстродействии;
- стоимость дешифрования данных без знания ключа должна превышать стоимость данных.
Оглавление
- Введение- Криптология 1.1 Шифрование - метод защиты информации
- История развития криптологии
- Криптология в наши дни
- Классификация алгоритмов шифрования Глава II. Рассмотрение алгоритмов
- Симметричные алгоритмы шифрования
- Потоковые шифры
- Блочные шифры
- Ассиметричные алгоритмы шифрования
- Алгоритм Диффи-Хелмана
- Агоритм RSA
- Сравнение симметричных и ассиметричных алгоритмов шифрования
- Использование инструментов криптографии в Delphi-приложениях
- Подключение к криптопровайдеру. Контейнеры ключей
- Шифрование на основе пользовательских данных или пароля
- Постановка задачи
- Реализация задачи
- Краткая характеристика среды Delphi7
- Алгоритм решения задачи
- Таблица сообщений Заключение
- Литература
Заключение
Обоснованный выбор той или иной системы защиты должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам:
невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
совершенство используемых протоколов защиты,
минимальный объем используемой ключевой информации,
минимальная сложность реализации (в количестве машинных операций), ее стоимость,
высокая оперативность.
Список литературы
1. Водолазский В. Коммерческие системы шифрования: основные алгоритмы и их реализация. Часть 1. // Монитор. - 1992. - N 6-7. - с. 14 - 19.2. Игнатенко Ю.И. Как сделать так, чтобы?.. // Мир ПК. - 1994. - N 83. Ковалевский В., Максимов В. Криптографические методы. // КомпьютерПресс. - 1993. - N 5. - с. 31 - 34.
4. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993.
5. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь, 1992.
6. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. - М.: Мир, 1982.
7. Шмелева А. Грим - что это ? // Hard'н'Soft. - 1994. - N 5.
8. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
или зарегистрироваться
в сервисе
удобным
способом
вы получите ссылку
на скачивание
к нам за прошлый год