АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Методы криптографического преобразования данных

Читайте также:
  1. B) должен хорошо знать только физико-химические методы анализа
  2. I. Естественные методы
  3. V. Способы и методы обеззараживания и/или обезвреживания медицинских отходов классов Б и В
  4. V1: Методы анализа электрических цепей постоянного тока
  5. V1: Переходные процессы в линейных электрических цепях, методы анализа переходных процессов
  6. V2: МЕТОДЫ ГИСТОЛОГИЧЕСКИХ ИССЛЕДОВАНИЙ
  7. V2: Цитология и методы цитологии
  8. Административно-правовые методы менеджмента
  9. Амортизация основных средств: понятие, назначение, методы расчёта.
  10. Анализ данных.
  11. Анализ и интерпретация данных.
  12. Аналитические методы сглаживания временных рядов

В настоящее время не существует общепринятой классификации криптографических методов. Но судя по большинству опубликованных работ, наиболее целе­сообразной представляется классификация, показанная на рис.2


рис.2 «Классификация методов криптографического преобразования данных».

Под шифрованием в данном случае понимается такой вид крипто­графического закрытия, при котором преобразованию подвергается каж­дый символ защищаемого сообщения. Все известные способы шифрова­ния можно разбить на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гаммирование и комбинированное шиф­рование. Каждый из этих способов может иметь несколько разновидно­стей, некоторые из которых показаны на схеме.

Под кодированием понимается такой вид криптографического за­крытия, когда некоторые элементы защищаемых данных (это не обяза­тельно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.). Этот метод имеет две разновидности: смысловое и символьное кодирова­ние. При смысловом кодировании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого со­общения. Символьное кодирование по существу совпадает с шифровани­ем заменой.

К отдельным видам криптографического закрытия отнесены ме­тоды рассечения-разнесения и сжатия данных. Рассечение-разнесение за­ключается в том,.что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет рас­крыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях. Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательностей оди­наковых символов некоторыми заранее выбранными символами. Рассмотрим несколько методов криптографического преобразования данных:

1) усложненные замены или подстановки (таблица Вижинера);

2) усложненные перестановки (использование пустышек и маршрутов Гамильтона);

3) гамирование;

4) аналитические преобразования.

Усложненные замены или подстановки (таблица Вижинера)

Таблица Вижинера представляет собой квадратную матрицу с п элементами, где п - число символов используемого алфавита. Таблица Вижинера для русского языка представлена ниже:

 

 

 

26 Защита электронной почты.

 

Электронная почта стала повсеместно используемой «коммунальной» услугой, однако, нельзя не признать, она не достигла пока такого же совершенства в своем функционировании, как водопровод. Уровень защиты данных в системе электронной почты влияет на общий уровень информационной безопасности организации, а, следовательно, и эффективность ее деятельности. Это обуславливает важность создания надежной защиты для этого вида коммуникаций.

Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д.), связано с недостаточной защитой современных почтовых систем.

С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям. Практика показывает, что одномоментное решение проблемы защиты электронной почты невозможно. Спамеры, создатели и распространители вирусов, хакеры изобретательны, и уровень защиты электронной почты, вполне удовлетворительный вчера, сегодня может оказаться недостаточным. Для того чтобы защита электронной почты была на максимально возможном уровне, а достижение этого уровня не требовало чрезмерных усилий и затрат, необходим систематический и комплексный, с учетом всех угроз, подход к решению данной проблемы.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)