АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Шифры поточного шифрования

Читайте также:
  1. Вказівки із заходів безпеки при поводженні зі зброєю, проведення технічного обслуговування і поточного ремонту
  2. До екзаменаційної відомості заносяться сумарні результати в балах поточного контролю та іспиту.
  3. Зразок завдання поточного модульного контролю знань (МК)
  4. Критерії поточного оцінювання знань студентів денної форми навчання з дисципліни «Організація обліку»
  5. МАГИЧЕСКИЕ ТАБЛИЧНЫЕ ШИФРЫ
  6. На основі поточного стану.
  7. Навчально-методичні матеріали для поточного, проміжного контролю та перелік питань підсумкового контролю
  8. Об’єкти поточного оцінювання знань студентів заочної форми навчання
  9. Організація поточного контролю знань студентів очної форми навчання
  10. Порядок поточного і підсумкового контролю знань з дисципілни
  11. Порядок поточного і підсумкового оцінювання знань студентів
  12. Порядок поточного та підсумкового оцінювання знань студентів

БИЛЕТ №1

Информация как объект защиты

С развитием современных информационных технологий растет и число компьютерных преступлений, которые влекут за собой хищение информации, а также материальные потери.

Федеральным законом "Об информации, информатизации и защите информации" определено, что информационные ресурсы, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.

Законом также установлено, какая документированная информация считается конфиденциальной, однако не ко всем сведениям, составляющим конфиденциальную информацию, применима прямая норма. Иногда законодательно определяются только признаки, которым должны удовлетворять эти сведения. Это в частности относится к служебной и коммерческой тайне, признаки которых определяются Гражданским кодексом РФ:

· соответствующая информация неизвестна третьим лицам;

· к ней нет свободного доступа на законном основании;

· меры по обеспечению ее конфиденциальности принимает собственник информации.

В настоящее время отсутствует какая-либо универсальная методика, позволяющая четко соотносить ту или иную информацию к категории коммерческой тайны.

Федеральный закон "Об информации, информатизации и защите информации", определяя нормы, согласно которых сведения относятся к категории конфиденциальных, устанавливает и цели защиты информации:

· предотвращение утечки, хищения, искажения, подделки информации;

· предотвращение несанкционированного уничтожения и блокирования информации;

· сохранение государственной тайны, конфиденциальности документированной информации.

Стандарты и рекомендации, рассмотренные выше, образуют базис понятий, на котором строятся все работы по обеспечению информационной безопасности, однако они являются статичными и не учитывают постоянной перестройки защищаемых систем и их окружения, а также не содержат практических рекомендаций по формированию режима безопасности.

Для поддержания режима информационной безопасности особенно важны аппаратно-программные меры, поскольку основная угроза компьютерным системам исходит от самих этих систем (сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т.п.).

 

Шифры поточного шифрования.

В поточных шифрах шифрование осу­ществляется поэлементно, поэтому их достоинством является вы­сокая скорость получения шифротекста.

Для увеличения скорости шифрования и использовании при этом вычислительной техники удобно использовать цифровое пред­ставление текстовой информации, при котором символы текста за­меняются некоторыми цифровыми эквивалентами или представляются в виде двоичного кода. В этом случае при шифровании символы шиф­руемого текста последовательно «складываются» с символами неко­торой специальной последовательности (ключом), называемой гам­мой. Поэтому данный метод называют гаммированием или адди­тивным методом. Процедуру наложения ключа (гаммы) на исходный текст можно осуществить двумя способами.

При первом способе символы исходного текста, замененные циф­ровыми эквивалентами, преобразовываются в соответствии с формулой, где К— число символов в алфавите, а ключ заменяется гаммой. Расшифрование осуществляется с ис­пользованием преобразования.

При втором способе символы исходного открытого текста и ключа (гаммы) представляются в виде двоичного кода, а затем скла­дываются поразрядно друг с другом по модулю 2. Первоначально в качестве ключа использовались последовательности цифр для чи­сел я, е и других.

(5.1)

Допустим, что необходимо зашифровать текст, представленный в двоичном формате:

1000 1110 ООП 0000 ООН (5.2)

Используя гамму, например последовательность блоков 1010, произведем сложение по модулю 2. В результате получается после­довательность:

0010 0100 10011010 1001

Восстановление исходной последовательности заключается в обратном сложении по модулю 2 исходной гаммы и полученной шифропоследовательности. В результате получим последователь­ность (5.2).

Криптостойкость метода гаммирования зависит от длины клю­ча. Если ключ короче, чем текст, то шифротекст может быть рас­шифрован специальным методом, который основан на том, что ре­зультаты сложения по модулю 2 исходного текста с самим собой при сдвижке на длину ключа и зашифрованного текста с самим собой при сдвижке на длину ключа совпадают.

Проверим это на нашем примере, PC — результат сложения по модулю 2:

 

Если ключ представляет собой непериодическую последователь­ность случайных чисел,

длина которой не меньше длины исходного текста, то без знания ключа расшифровать шифротекст практичес­ки невозможно.

По способу синхронизации поточные шифры делятся на синх­ронные и самосинхронизирующие.

В синхронных шифрах гамма формируется независимо от пос­ледовательности символов исходного текста и каждый его символ шифруется независимо от других.

В самосинхронизирующихся поточных шифрах символы откры­того текста шифруются с учетом ограниченного числа предшеству­ющих символов, которые принимают участие в формировании клю­чевой последовательности. Секретным ключом является функция обратной связи генератора ПСП.

В синхронных шифрах отсутствует эффект размножения оши­бок. Но в этих системах необходимо решать задачу синхронизации генераторов ПСП отправителя и получателя текстов.

В самосинхронизирующихся поточных шифрах режим синхро­низации осуществляется автоматически, но существует проблема размножения ошибок. В настоящее время большее распростране­ние получили синхронные шифры.

 


 

БИЛЕТ №2

 


1 | 2 | 3 | 4 | 5 | 6 | 7 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)