АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Классификация основных методов криптографического закрытия информации

Читайте также:
  1. I Тип Простейшие. Характеристика. Классификация.
  2. II. Классификация медицинских отходов
  3. II. Классификация таза по форме сужения.
  4. III. Обеспечение деятельности аккредитованных представителей средств массовой информации
  5. V. Классификация предметов
  6. V. Определение основных параметров шахтного поля
  7. VIII. Описание основных факторов риска, связанных с деятельностью Общества
  8. VIII. Результаты лабораторно-инструментальных методов исследования
  9. А. Личные мотивы выдачи информации
  10. Абстрактные модели защиты информации
  11. Аварийная карточка системы информации об опасности.
  12. Автоматизированные системы обработки информации и управления в сервисе.Клачек.

Значение средств криптографической защиты.

 

Одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость).

Основные задачи криптографии

Криптографические методы защиты информации используются как самостоятельно, так и в качестве вспомогательного средства для решения задач, не имеющих, на первый взгляд, отношения к криптографии. Интересы криптографии сосредоточены на двух задачах:

· обеспечение конфиденциальности при хранении и передаче информации, когда никто, кроме владельца информации и имеющих к ней доступ лиц, не сможет узнать содержание информации, передаваемой по каналам закрытой связи или хранящейся в базе данных;

· обеспечение достоверности информации. При обмене корреспонденцией должна быть уверенность в подлинности полученных сообщений, в том, что сообщение не искажено и пришло от адресата, подписавшего его.

Средства криптографической защиты применяются в различных ситуациях и позволяют решить много практических задач. В шифрованном виде хранятся не только смысловые сообщения, но и системная информация (в вычислительной системе), необходимая для разграничения доступа, журнал аудита – результаты текущего наблюдения за действиями пользователей и т.п. Порой стойкость против имитации, как говорят, имитостойкость, важнее, чем сохранение содержания сообщения в тайне.


 

Классификация основных методов криптографического закрытия информации

Подстановка (замена)

· Одноалфавитная - прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита.

· Многоалфавитная одноконтурная обыкновенная. Для замены символов используются несколько алфавитов, причем смена алфавитов проводится последовательно и циклически: первый символ заменяется на соответствующий символ первого алфавита, второй - из второго алфавита, и т.д. пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.

· Многоалфавитная одноконтурная монофоническая. В монофонической подстановке количество и состав алфавитов выбирается таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми. При таком положении затрудняется криптоанализ зашифрованного текста с помощью его статистической обработки. Выравнивание частот появления символов достигается за счет того, что для часто встречающихся символов исходного текста предусматривается большее число заменяющих символов, чем для редко встречающихся.

· Многоалфавитная многоконтурная. Многоконтурная подстановка заключается в том, что для шифрования используются несколько наборов (контуров) алфавитов, используемых циклически, причем каждый контур в общем случае имеет свой индивидуальный период применения. Частным случаем многоконтурной полиалфавитной подстановки является замена по таблице Вижинера, если для шифрования используется несколько ключей, каждый из которых имеет свой период применения.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)