Учебная работа. Реферат: Понятие информации и информатики

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Контрольные рефераты

Учебная работа. Реферат: Понятие информации и информатики

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Государственное образовательное учреждение высшего проф образования

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ»

Факультет N4 Факультет вычислительных систем и программирования

ОЦЕНКА

ПРЕПОДАВАТЕЛЬ

Козенко Сергей Леонидович

должность, уч. степень, звание

подпись, дата

фио

КУРСОВАЯ РАБОТА

ПОНЯТИЯ инфы И ИНФОРМАТИКИ.
КРИПТОГРАФИЧЕСКИЕ системы ЗАЩИТЫ ДАННЫХ

по дисциплине: ИНФОРМАТИКА

работу ВЫПОЛНИЛА

СТУДЕНТКА ГР.

4019

11.01.11

Гаранина И.Г.

подпись, дата

инициалы, фамилия

Санкт-Петербург 2011

понятие инфы и информатики

Главные понятия инфы

Большая часть ученых в наши деньки отрешаются от попыток отдать серьезное определение инфы и считают, что информацию следует разглядывать как первичное, неопределимое понятие подобно огромного количества в арифметике. Некие создатели учебников дают последующие определения инфы:

Информация
– это познания либо сведения о ком-либо либо о чем-либо.
информация
– это сведения, которые можно собирать, хранить, передавать, обрабатывать, применять.
Информатика – наука о инфы
либо
– это наука о структуре и свойствах инфы, методах сбора, обработки и передачи инфы
либо
– информатика, изучает технологию сбора, хранения и переработки инфы, а комп главный инструмент в данной нам технологии.

термин информация происходит от латинского слова informatio, что значит сведения, объяснения, изложение. В истинное время наука пробует отыскать общие характеристики и закономерности, присущие многогранному понятию информация, но пока это понятие почти во всем остается интуитивным и получает разные смысловые заполнения в разных отраслях людской деятель:

1. в быту информацией именуют любые данные, сведения, познания, которые кого-то заинтересовывают. к примеру, сообщение о каких-то событиях, о чьей-либо деятель и т.п.;

2. в технике под информацией соображают сообщения, передаваемые в форме символов либо сигналов (в этом случае есть источник сообщений, получатель (приемник) сообщений, канал связи);

3. в кибернетике под информацией соображают ту часть познаний, которая употребляется для ориентирования, активного деяния, управления, т.е. в целях сохранения, совершенствования, развития системы;

4. в теории инфы под информацией соображают сведения о объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые уменьшают имеющуюся о их степень неопределенности, неполноты познаний.

информация
– это отражение наружного мира при помощи символов либо сигналов.
Информационная Ценность сообщения заключается в новейших сведениях, которые в нем содержатся (в уменьшении неведения).

характеристики инфы:

1. полнота — свойство инфы исчерпывающе (для данного пользователя) охарактеризовывать отображаемый объект либо процесс;

2. актуальность— способность инфы соответствовать нуждам пользователя в подходящий момент времени;

3. достоверность — свойство инфы не иметь укрытых ошибок. Достоверная информация с течением времени может стать недостоверной, если устареет и не станет отражать настоящее положение дел;

4. доступность — свойство инфы, характеризующее возможность ее получения данным пользователем;

5. релевантность — способность инфы соответствовать нуждам (запросам) пользователя;

6. защищенность — свойство, характеризующее невозможность несанкционированного использования либо конфигурации инфы;

7. эргономичность — свойство, характеризующее удобство формы либо размера инфы исходя из убеждений данного пользователя.

информацию следует считать особенным видом ресурса, при всем этом имеется в виду истолкование «ресурса» как припаса некоторых познаний вещественных предметов либо энергетических, структурных либо каких-то остальных черт предмета. В отличие от ресурсов, связанных с вещественными предметами, информационные ресурсы являются неистощимыми и подразумевают значительно другие способы проигрывания и обновления, чем вещественные ресурсы.

С данной нам точки зрения можно разглядеть такие характеристики инфы:

1. запоминаемость;

2. передаваемость;

3. воспроизводимость;

4. преобразуемость;

5. стираемость.

Запоминаемость
— одно из самых принципиальных параметров. Запоминаемую информацию будем именовать макроскопической (имея в виду пространственные масштабы запоминающей ячейки и время запоминания). Конкретно с макроскопической информацией мы имеем дело в настоящей практике.

Передаваемость
инфы при помощи каналов связи (в том числе с помехами) отлично изучена в рамках теории инфы К.Шеннона. В этом случае имеется в виду несколько другой нюанс — способность инфы к копированию, т.е. к тому, что она быть может “запомнена” иной макроскопической системой и при всем этом остается тождественной самой для себя. Разумеется, что количество инфы не обязано возрастать при копировании.

Воспроизводимость
инфы тесновато связана с ее передаваемостью и не является ее независящим базисным свойством. Если передаваемость значит, что не следует считать существенными пространственные дела меж частями системы, меж которыми передается информация, то воспроизводимость охарактеризовывает неиссякаемость и неистощимость инфы, т.е. что при копировании информация остается тождественной самой для себя.

Базовое свойство инфыпреобразуемость
. Оно значит, что информация может поменять метод и форму собственного существования. Копируемость есть разновидность преобразования инфы, при котором ее количество не изменяется. В общем случае количество инфы в действиях преобразования изменяется, но возрастать не может.

Свойство стераемости
инфы также не является независящим. Оно соединено с таковым преобразованием инфы (передачей), при котором ее количество миниатюризируется и становится равным нулю.

· Данных параметров инфы недостаточно для формирования ее меры, потому что они относятся к физическому уровню информационных действий.

информация постоянно связана с вещественным носителем.

Носителем инфы
быть может:

1) хоть какой вещественный предмет (бумага, гранит и т.д.);
волны различной природы: акустическая (звук), электромагнитная (свет,радиоволна) и т.д.;

2) вещество в различном состоянии: концентрация молекул в водянистом растворе, температура и т.д.

Сигнал
— метод передачи инфы. Это физический процесс, имеющий информационное значение. Он быть может непрерывным либо дискретным.
Сигнал именуется дискретным, если он может принимать только конечное число значений в конечном числе моментов времени.
Аналоговый сигнал
— сигнал, безпрерывно изменяющийся по амплитуде и во времени.
Сигналы, несущие текстовую, символическую информацию, дискретны
.
Аналоговые сигналы употребляют в телефонной связи, радиовещании, телевидении.

гласить о инфы совершенно, а не применительно к какому-то ее определенному виду беспредметно. Систематизировать ее можно:

· по способам восприятия (зрительная, тактильная и т.д.);

· по форме представления (текстовая, числовая, графическая и т. д.);

· по публичному значению (массовая, особая, личная).

Примеры получения инфы:

1) динамик компа издает специфичный звук, отлично знакомый Васе, — как следует, пришло новое сообщение по ICQ;

2) с вертолета пожарной охраны в глубине леса увиден густой дым — найден новейший лесной пожар;

3) различные датчики, расположенные в сейсмологически неуравновешенном районе, фиксируют изменение обстановки, свойственное для приближающегося землетрясения.

Главные направления в информатике: продажная девка империализма, программирование, вычислительная техника, искусственный ум, теоретическая информатика, информационные системы. Понятие информатики является относительно новеньким в лексиконе современного человека. Невзирая на повсеместное употребление, его содержание остается не проясненным до конца в силу собственной новизны. Интуитивно ясно, что оно соединено с информацией, также с ее обработкой на компах. Это подтверждается имеющейся легендой о происхождении данного слова: считается, что оно составлено из 2-ух слов – информация и автоматика (как средство преобразования инфы).

Вследствие широкого распространения компов и информационного бума, который переживает население земли, с азами информатики должен быть знаком всякий грамотный современный человек; вот почему ее преподавание включено в курс средней школы и длится в высшей школе.

Главные понятия информатики

Информатика
– область людской деятель, сплетенная с действиями преобразования инфы при помощи компов и остальных средств вычислительной техники. С информатикой нередко связывают одно из последующих понятий: это или совокупа определенных средств преобразования инфы, или базовая наука, или ветвь производства, или прикладная дисциплина.

Информатика как совокупа средств преобразования инфы включает технические средства (hardware), программные продукты (software), математические способы, модели и типовые методы (brainware). В состав технических средств входят компы и связанные с ними периферийные устройства (мониторы, клавиатуры, принтеры и плоттеры, модемы и т.д.), полосы связи, средства оргтехники и т.п., т.е. те вещественные ресурсы, которые обеспечивают преобразование инфы, при этом главную роль в этом перечне играет комп. По собственной специфике комп нацелен на решение весьма широкого круга задач по преобразованию инфы, при всем этом выбор определенной задачки при использовании компа определяется программным средством, под управлением которого работает комп. К программным продуктам относятся операционные системы и их встроенные оболочки, системы программирования и проектирования программных товаров, разные прикладные пакеты, такие, как текстовые и графические редакторы, бухгалтерские и издательские системы и т.д. Конкретное применение всякого программного продукта специфически и служит для решения определенного круга задач прикладного либо системного нрава. Математические способы, модели и типовые методы являются тем базисом, который положен в базу проектирования и производства программного, технического средства либо другого объекта в силу исключительной трудности крайнего и, как следствие, невозможности умозрительного подхода к созданию.

Вышеперечисленные три ресурсных компонента информатики играют разную роль в процессе информатизации общества. Так, совокупа программных и технических средств, имеющихся в том либо ином обществе, и дозволяет создать его информационным, когда любой член общества имеет возможность получить фактически всякую (исключая, естественно, секретную) интересующую его информацию (такие пользователи инфы именуются конечными юзерами). В то же время, сложность технических и программных систем принуждает применять имеющиеся технические и программные продукты, также нужные способы, модели и методы для проектирования и производства новейших и совершенствования старенькых технических и программных систем. В этом случае можно сказать, что средства преобразования инфы употребляются для производства для себя схожих. Тогда их юзером является спец в области информатики, а не конечный юзер.

Информатика как базовая наука занимается разработкой абстрактных способов, моделей и алгоритмов, также связанных с ними математических теорий. Ее прерогативой является исследование действий преобразования инфы и на базе этих исследовательских работ разработка соответственных теорий, моделей, способов и алгоритмов, которые потом используются на практике.

Информатика как ветвь производства фактически употребляет результаты исследовательских работ базовой науки информатики. По правде, обширно известны западные компании по производству программных товаров, такие как Microsoft, Lotus, Borland, и технических средств – IBM, Apple, Intel, Hewlett Packard и остальные. Кроме производства самих технических и программных средств разрабатываются также и технологии преобразования инфы.

Информатика как прикладная дисциплина занимается подготовкой профессионалов в области преобразования инфы. Она изучает закономерности протекания информационных действий в определенных областях и методологии разработки определенных информационных систем и технологий.

Таковым образом, основная функция информатики состоит в разработке способов и средств преобразования инфы с внедрением компа, также в применении их при реализации технологического процесса преобразования инфы.

структура предметной области информатики

Теоретическая информатика

· Философские базы информатики

· Теория инфы. Способы измерения инфы

· Математические базы информатики

· Информационное моделирование

· Теория алгоритмов

· средства информатизации

Технические

Хранения и обработки данных

· Индивидуальные компы

· Рабочие станции

· Вычислительные системы

· Устройства ввода/вывода инфы

· Накопители (магнитные, оптические, смешанные)

Передачи данных

· Сети ЭВМ

· Комплексы

· Цифровые технические средства связи

· Телекоммуникационные системы передачи аудио, видео и мультимедийной инфы

Программные

Системное ПО
и системы программирования

· Операционные системы и среды

· Сервисные оболочки

· Утилиты

· Системы и языки программирования

Реализации технологий

Всепригодных

· Текстовые и графические редакторы

· системы управления базами данных

· Табличные микропроцессоры

· средства моделирования объектов, действий и систем

Мастерски-ориентированных

· Издательские системы

· Мастерски-ориентированные системы автоматизации расчетов

· системы автоматизации проектирования, научных исследовательских работ и пр.

Информационные технологии

· Ввода/вывода, сбора, хранения, передачи данных;

· Подготовки текстовых и графических документов, технической документации;

· ГИС-технологии;

· Программирования, проектирования, моделирования, обучения, диагностики, управления

Соц информатика

· Информационные ресурсы общества

· Информационное общество – закономерности и задачи

· Информационная культура, развитие личности

· Информационная сохранность

КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ ЗАЩИТЫ ДАННЫХ
Научно-техническая революция в крайнее время приняла превосходные масштабыв области информатизации общества на базе современных средстввычислительной техники, связи, также современных способов автоматической обработки инфы. Применение этих средств и методовприняло всеобщий нрав, а создаваемые при всем этом информационно-вычислительные системы и сети стают глобальными как в смыслетерриториальной распределенности, так и в смысле широты охвата в рамкахединых технологий действий сбора, передачи, скопления, хранения, поиска,переработки инфы и выдачи ее для использования.информация в современном обществе – одна из самых ценных вещей в жизни,требующая защиты от несанкционированного проникания лиц не имеющих к нейдоступа. Тайнопись
— это набор способов защиты информационных взаимодействий ототклонений от их обычного, штатного протекания, вызванных злоумышленнымидействиями разных субъектов, способов, базирующихся на секретныхалгоритмах преобразования инфы, включая методы, не являющиесясобственно скрытыми, но использующие скрытые характеристики. Историческипервой задачей криптографии была защита передаваемых текстовых сообщений отнесанкционированного ознакомления с их содержанием, что отыскало отражение всамом заглавии данной нам дисциплины, эта защита базируется на использовании»секретного языка», известного лишь отправителю и получателю, все методышифрования являются только развитием данной нам философской идеи. С усложнениеминформационных взаимодействий в людском обществе появились и продолжаютвозникать новейшие задачки по их защите, некие из их были решены в рамкахкриптографии, что потребовало развития принципно новейших подходов иметодов. Главные задачки криптографии.
Задачка криптографии, т.е. потаенная передача, возникает лишь для инфы,которая нуждается в защите. В таковых вариантах молвят, что информациясодержит тайну либо является защищаемой, приватной, секретной,скрытой. Для более обычных, нередко встречающихся ситуаций такового типавведены даже особые понятия: . муниципальная потаенна; . военная потаенна; . коммерческая потаенна; . юридическая потаенна; . докторская потаенна и т. д.Дальше мы будем гласить о защищаемой инфы, имея в виду следующиепризнаки таковой инфы: . имеется некий определенный круг легитимных юзеров, которые имеют Право обладать данной нам информацией; . имеются нелегальные юзеры, которые стремятся завладеть данной нам информацией с тем, чтоб направить ее для себя во благо, а легитимным юзерам в ущерб. Криптографические средства защиты.
Криптографическими средствами защиты именуются особые средства иметоды преобразования инфы, в итоге которых маскируется еесодержание. Главными видами криптографического закрытия являютсяшифрование и кодирование защищаемых данных. При всем этом шифрование есть такойвид закрытия, при котором самостоятельному преобразованию подвергаетсякаждый знак закрываемых данных; при кодировке защищаемые данные делятсяна блоки, имеющие смысловое Принципы работы Криптосистемы.
П — нелегальный юзер (противник, взломщик), который желает перехватыватьпередаваемые по каналу связи сообщения и попробовать извлечь из нихинтересную для него информацию. Эту ординарную схему можно считать модельютипичной ситуации, в какой используются криптографические способы защитыинформации либо просто шифрование.Исторически в криптографии закрепились некие военные слова (противник,атака на шифр и др.). Они более буквально отражают смысл соответствующихкриптографических понятий. совместно с тем обширно популярная военнаятерминология, основанная на понятии кода (военно-морские коды, кодыГенерального штаба, кодовые книжки, кодообозначения и т. п.), уже неприменяется в теоретической криптографии. Дело в том, что за последниедесятилетия сформировалась теория кодировки — огромное научноенаправление, которое разрабатывает и изучает способы защиты инфы отслучайных искажений в каналах связи.Тайнопись занимается способами преобразования инфы, которые бы непозволили противнику извлечь ее из перехватываемых сообщений. При всем этом поканалу связи передается уже не сама защищаемая информация, а итог еепреобразования при помощи шифра, и для противника возникает непростая задачавскрытия шифра. Вскрытие (взламывание) шифра — процесс получения защищаемойинформации из шифрованного сообщения без познания примененного шифра.Противник может пробовать не получить, а убить либо модифицироватьзащищаемую информацию в процессе ее передачи. Это — совершенно иной тип угроздля информация, хороший от перехвата и вскрытия шифра. Для защиты от такихугроз разрабатываются свои специальные способы. Как следует, на пути отодного легитимного юзера к другому информация обязана защищатьсяразличными методами, противостоящими разным угрозам. Возникает ситуацияцепи из разнотипных звеньев, которая защищает информацию. Естественно,противник будет стремиться отыскать самое слабенькое звено, чтоб с наименьшимизатратами добраться до инфы. А означает, и легитимные юзеры должныучитывать это событие в собственной стратегии защиты: глупо делатькакое-то звено весьма крепким, если есть заранее наиболее слабенькие звенья(«принцип равнопрочности защиты»).Придумывание неплохого шифра дело трудоемкое. Потому лучше увеличитьвремя жизни неплохого шифра и применять его для шифрования как можнобольшего количества сообщений. Но при всем этом возникает опасность, чтопротивник уже разгадал (вскрыл) шифр и читает защищаемую информацию. Еслиже в шифре сеть сменный ключ то, заменив ключ, можно создать так, чторазработанные противником способы уже не дают эффекта. Управление криптографическими ключами.
Под ключом в криптографии соображают сменный элемент шифра, которыйприменяется для шифрования определенного сообщения. В крайнее времябезопасность защищаемой инфы стала определяться в первую очередьключом. Сам шифр, шифрмашина либо принцип шифрования стали считатьизвестными противнику и доступными для подготовительного исследования, но в нихпоявился неведомый для противника ключ, от которого значительно зависятприменяемые преобразования инфы. сейчас легитимные юзеры, преждечем обмениваться шифрованными сообщениями, должны потаенно от противникаобменяться ключами либо установить однообразный ключ на обоих концах каналасвязи. А для противника возникла новенькая задачка — найти ключ, послечего можно просто прочесть зашифрованные на этом ключе сообщения.Вернемся к формальному описанию основного объекта криптографии, сейчас в него нужно внести существенное изменение — добавить труднодоступный для противника скрытый канал связи для обмена ключами.Сделать таковой канал связи полностью реально, так как перегрузка на него,совершенно говоря, маленькая. Отметим сейчас, что не существует одного шифра,пригодного для всех случаев. Выбор метода шифрования зависит отособенностей инфы, ее ценности и способностей хозяев по защитесвоей инфы. До этого всего подчеркнем огромное обилие видовзащищаемой инфы: документальная, телефонная, телевизионная,компьютерная и т.д. Любой вид инфы имеет свои специфическиеособенности, и эти индивидуальности очень влияют на выбор способов шифрованияинформации. Огромное инфы. Выбор вида шифра и его характеристик существеннозависит от нрава защищаемых секретов либо потаенны. Некие потаенны(к примеру, муниципальные, военные и др.) должны сохранятьсядесятилетиями, а некие (к примеру, биржевые) — уже через несколько часовможно разгласить. Нужно учесть также и способности того противника,от которого защищается данная информация. Одно дело — противостоятьодиночке либо даже банде уголовников, а другое дело — сильной государственнойструктуре.Неважно какая современная криптографическая система базирована (построена) наиспользовании криптографических ключей. Она работает по определеннойметодологии (процедуре), состоящей из: 1-го либо наиболее алгоритмовшифрования (математических формул); ключей, применяемых этими алгоритмамишифрования; системы управления ключами; незашифрованного текста; изашифрованного текста (шифртекста). Симметричная (скрытая) методология.
В данной нам методологии и для шифрования, и для расшифровки отправителем иполучателем применяется один и этот же ключ, о использовании которого онидоговорились до начала взаимодействия. Если ключ не был скомпрометирован,то при расшифровке автоматом производится аутентификация отправителя,так как отправитель имеет ключ, при помощи которого можно зашифроватьинформацию, и лишь получатель имеет ключ, при помощи которого можнорасшифровать информацию. Потому что отправитель и получатель — единственныелюди, которые знают этот симметричный ключ, при компрометации ключа будетскомпрометировано лишь взаимодействие этих 2-ух юзеров. Неувязкой,которая будет животрепещуща и для остальных криптосистем, является вопросец о том,как неопасно распространять симметричные (скрытые) ключи.методы симметричного шифрования употребляют ключи не весьма большенный длиныи могут стремительно шифровать огромные объемы данных.порядок использования систем с симметричными ключами: 1. Неопасно создается, распространяется и сохраняется симметричный скрытый ключ. 2. Отправитель делает электрическую подпись при помощи расчета хэш-функции для текста и присоединения приобретенной строчки к тексту 3. Отправитель употребляет резвый симметричный метод шифрования- расшифровки совместно с скрытым симметричным ключом к приобретенному пакету (тексту совместно с присоединенной электрической подписью) для получения зашифрованного текста. Неявно таковым образом делается аутентификация, так как отправитель понимает симметричный скрытый ключ и может зашифровать этот пакет. Лишь получатель понимает симметричный скрытый ключ и может расшифровать этот пакет. 4. Отправитель передает зашифрованный текст. Симметричный скрытый ключ никогда не передается по незащищенным каналам связи. 5. Получатель употребляет этот же самый симметричный метод шифрования- расшифровки совместно с этим же самым симметричным ключом (который уже есть у получателя) к зашифрованному тексту для восстановления начального текста и электрической подписи. Его успешное восстановление аутентифицирует кого-либо, кто понимает скрытый ключ. 6. Получатель отделяет электрическую подпись от текста. 7. Получатель делает другую электрическую подпись при помощи расчета хэш- функции для приобретенного текста. 8. Получатель ассоциирует две этих электрических подписи для проверки целостности сообщения (отсутствия его преломления)Доступными сейчас средствами, в каких употребляется симметричнаяметодология, являются:Kerberos, который был разработан для аутентификации доступа к ресурсам всети, а не для верификации данных. Он употребляет центральную базу данных, вкоторой хранятся копии скрытых ключей всех юзеров.Сети банкоматов (ATM Banking Networks). Эти системы являются оригинальнымиразработками обладающих ими банков и не продаются. В их также используютсясимметричные методологии. Асимметричная (открытая) методология.
В данной нам методологии ключи для шифрования и расшифровки различные, хотя исоздаются совместно. один ключ делается известным всем, а иной держится всекрете. Данные, зашифрованные одним ключом, могут быть расшифрованы толькодругим ключом.Все асимметричные криптосистемы являются объектом атак методом прямогоперебора ключей, и потому в их должны употребляться еще болеедлинные ключи, чем те, которые употребляются в симметричных криптосистемах,для обеспечения эквивалентного уровня защиты. Это сходу же сказывается навычислительных ресурсах, требуемых для шифрования, хотя алгоритмышифрования на эллиптических кривых могут смягчить эту делему. Брюс Шнейерв книжке «Прикладная тайнопись: протоколы, методы и начальный текст на C» приводит в таблице № 1 последующие данные о эквивалентных длинах ключей. Длина симметричного ключа
Длина асимметричного ключа

56 бит 64 бита 80 бит 112 бит 128 бит
384 бит 512 бит 768 бит 1792 бита 2304 бита

Таблица № 1. Для того чтоб избежать низкой скорости алгоритмов асимметричногошифрования, генерируется временный симметричный ключ для всякого сообщенияи лишь он шифруется асимметричными методами. Само сообщение шифруетсяс внедрением этого временного сеансового ключа и алгоритмашифрования/расшифровки, ранее описанного. Потом этот сеансовый ключшифруется при помощи открытого асимметричного ключа получателя иасимметричного метода шифрования. Опосля этого этот зашифрованныйсеансовый ключ совместно с зашифрованным сообщением передается получателю.Получатель употребляет этот же самый асимметричный метод шифрования и свойсекретный ключ для расшифровки сеансового ключа, а приобретенный сеансовыйключ употребляется для расшифровки самого сообщения.В асимметричных криптосистемах принципиально, чтоб сеансовые и асимметричные ключибыли сравнимы в отношении уровня сохранности, который они обеспечивают.Если употребляется маленький сеансовый ключ (к примеру, 40-битовый DES), то неимеет значения, как значительны асимметричные ключи. Асимметричныеоткрытые ключи уязвимы к атакам прямым перебором частично из-за того, что ихтяжело поменять. Если атакующий выяснит скрытый асимметричный ключ, тобудет скомпрометирован не только лишь текущее, да и все последующиевзаимодействия меж отправителем и получателем.порядок использования систем с асимметричными ключами: 1. Неопасно создаются и распространяются асимметричные открытые и скрытые ключи. Скрытый асимметричный ключ передается его обладателю. Открытый асимметричный ключ хранится в базе данных и администрируется центром выдачи сертификатов. Предполагается, что юзеры должны веровать, что в таковой системе делается неопасное создание, распределение и администрирование ключами. Наиболее того, если создатель ключей и лицо либо система, администрирующие их, не одно и то же, то конечный юзер должен веровать, что создатель ключей по сути уничтожил их копию. 2. Создается электрическая подпись текста при помощи вычисления его хэш- функции. Приобретенное текст совместно с добавленной к нему электрической подписью — выходит зашифрованный текст (шифр-текст). 4. Сейчас необходимо решить делему с передачей сеансового ключа получателю сообщения. 5. Отправитель должен иметь асимметричный открытый ключ центра выдачи сертификатов. Перехват незашифрованных запросов на получение этого открытого ключа является всераспространенной формой атаки. Может существовать целая система сертификатов, подтверждающих подлинность открытого ключа. 6. Отправитель запрашивает у центра сертификатов асимметричный открытый ключ получателя сообщения. Этот процесс уязвим к атаке, в процессе которой атакующий вмешивается во взаимодействие меж отправителем и получателем и может видоизменять трафик, передаваемый меж ними. Потому открытый асимметричный ключ получателя «подписывается» у центра сертификатов. Это значит, что центр сертификатов употреблял собственный асимметричный скрытый ключ для шифрования асимметричного открытого ключа получателя. Лишь центр сертификатов понимает асимметричный скрытый ключ, потому есть гарантии того, что открытый асимметричный ключ получателя получен конкретно от него. 7. Опосля получения асимметричный открытый ключ получателя расшифровывается при помощи асимметричного открытого ключа и метода асимметричного шифрования/расшифровки. естественно, предполагается, что центр сертификатов не был скомпрометирован. Если же он оказывается скомпрометированным, то это выводит из строя всю сеть его юзеров. Потому можно и самому зашифровать открытые ключи остальных юзеров, но где уверенность в том, что они не скомпрометированы? 8. сейчас шифруется сеансовый ключ с внедрением асимметричного метода шифрования-расшифровки и асимметричного ключа получателя (приобретенного от центр сертификатов и расшифрованного). 9. Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту (который содержит в себе также добавленную ранее электрическую подпись). 10. Весь приобретенный пакет данных (зашифрованный текст, в который заходит кроме начального текста его электрическая подпись, и зашифрованный сеансовый ключ) передается получателю. Потому что зашифрованный сеансовый ключ передается по незащищенной сети, он является естественным объектом разных атак. 11. Получатель выделяет зашифрованный сеансовый ключ из приобретенного пакета. 12. сейчас получателю необходимо решить делему с расшифровкой сеансового ключа. 13. Получатель должен иметь асимметричный открытый ключ центра выдачи сертификатов. 14. Используя собственный скрытый асимметричный ключ и этот же самый асимметричный метод шифрования получатель расшифровывает сеансовый ключ. 15. Получатель применяет этот же самый симметричный метод шифрования- расшифровки и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает начальный текст совместно с электрической подписью. 16. Получатель отделяет электрическую подпись от начального текста. 17. Получатель запрашивает у центр сертификатов асимметричный открытый ключ отправителя. 18. Как этот ключ получен, получатель расшифровывает его при помощи открытого ключа центр сертификатов и соответственного асимметричного метода шифрования-расшифровки. 19. Потом расшифровывается хэш-функция текста с внедрением открытого ключа отправителя и асимметричного метода шифрования-расшифровки. 20. Повторно рассчитывается хэш-функция приобретенного начального текста. 21. Две эти хэш-функции сравниваются для проверки того, что текст не был изменен. Методы шифрования
методы шифрования с внедрением ключей подразумевают, что данные несможет прочесть никто, кто не владеет ключом для их расшифровки. Онимогут быть разбиты на два класса, зависимо от того, какаяметодология криптосистем впрямую поддерживается ими. Симметричные методы
Для шифрования и расшифровки употребляются одни и те же методы. один итот же скрытый ключ употребляется для шифрования и расшифровки. Этот типалгоритмов употребляется как симметричными, так и асимметричнымикриптосистемами. Асимметричные методы
Асимметричные методы употребляются в асимметричных криптосистемах дляшифрования симметричных сеансовых ключей (которые употребляются дляшифрования самих данных).Употребляется два различных ключа — один известен всем, а иной держится всекрете. Обычно для шифрования и расшифровки употребляется оба этих ключа. Ноданные, зашифрованные одним ключом, можно расшифровать лишь с помощьюдругого ключа. Хэш-функции
Хэш-функции являются одним из принципиальных частей криптосистем на основеключей. Их относительно просто вычислить, но практически нереально расшифровать.Хэш-функция имеет начальные данные переменной длины и возвращает строкуфиксированного размера (время от времени именуемую дайджестом сообщения — MD),обычно 128 бит. Хэш-функции употребляются для обнаружения модификациисообщения (другими словами для электрической подписи). Электрические подписи и временные метки
Электрическая подпись дозволяет инспектировать целостность данных, но необеспечивает их конфиденциальность. Электрическая подпись добавляется ксообщению и может шифроваться совместно с ним по мере необходимости сохраненияданных в тайне. Добавление временных меток к электрической подписи позволяетобеспечить ограниченную форму контроля участников взаимодействия. Стойкость шифра.
Способность шифра противостоять различным атакам на него называютстойкостью шифра. Под атакой на шифр соображают попытку вскрытия этого шифра.понятие стойкости шифра является центральным для криптографии. Хотякачественно осознать его достаточно просто, но получение серьезных доказуемыхоценок стойкости для всякого определенного шифра — неувязка нерешенная. Этообъясняется тем, что до сего времени нет нужных для решения таковой проблемыматематических результатов. Потому стойкость определенного шифра оцениваетсятолько методом различных попыток его вскрытия и зависит от квалификациикриптоаналитиков, атакующих шифр. Такую функцию время от времени именуют проверкойстойкости. Принципиальным предварительным шагом для проверки стойкости шифраявляется продумывание разных предполагаемых способностей, с помощьюкоторых противник может штурмовать шифр. Возникновение таковых способностей упротивника обычно не зависит от криптографии, это является некоторойвнешней подсказкой и значительно влияет на стойкость шифра. Потому оценкистойкости шифра постоянно содержат те догадки о целях и возможностяхпротивника, в критериях которых эти оценки получены. До этого всего, как этоуже отмечалось выше, обычно считается, что противник понимает сам шифр и имеетвозможности для его подготовительного исследования. Противник также знаетнекоторые свойства открытых текстов, к примеру, общую тематикусообщений, их стиль, некие эталоны, форматы и т.д.Из наиболее специфичных приведем еще три примера способностей противника: . противник может перехватывать все шифрованные сообщения, но не имеет соответственных им открытых текстов; . противник может перехватывать все шифрованный сообщения и добывать надлежащие им открытые тексты; . противник имеет доступ к шифру (но не к ключам!) и потому может зашифровывать и дешифровывать всякую информацию; Вывод.
Подводя итоги вышесказанного, можно уверенно заявить, чтокриптографическими системами защиты именуются совокупа различныхметодов и средств, благодаря которым начальная информация кодируется,передается и расшифровывается.Есть разные криптографические системы защиты, которые мы можемразделить на две группы: c внедрением ключа и без него. Криптосистемыбез внедрения ключа в современном мире не употребляются т.к. оченьдорогостоящие и ненадёжные.Были рассмотрены главные методологии: симметричная и асимметричная. Обеметодологии употребляют ключ (сменный элемент шифра).Симметричные и асимметричные методы, описанные выше, сведены в таблицу,из которой можно осознать какие методы более подступают к той либо инойзадаче.Остальная информация представленная во 2-ой главе весьма многообразна. Наеё базе трудно прийти к выводу, какие методы хеш-функций, механизмоваутентификации и электрических подписей более продвинутые, они все в разнойситуации могут показать себя с наилучшей стороны.В протяжении почти всех веков посреди профессионалов не стихали споры о стойкостишифров и о способности построения полностью стойкого шифра.

Перечень литературы:

  • Гейн А.Г., Сенокосов А.И., Шолохович В.Ф. Информатика: 7–9 кл. Учебник для общеобразовательных учебных заведений. М.: Дрофа, 1998.
  • Каймин В.А., Щеголев А.Г., Ерохина Е.А., Федюшин Д.П. Базы информатики и вычислительной техники: Пробный учебник для 10–11-х классов средней школы. М.: Просвещение, 1989.
  • Кушниренко А.Г., Лебедев Г.В., Сворень Р.А. Базы информатики и вычислительной техники: Учебник для средних учебных заведений. М.: Просвещение, 1993.
  • Семакин И., Залогова Л., Русаков С., Шестакова Л. Информатика: учебник по базисному курсу. М.: Лаборатория Базисных Познаний, 1998.
  • Угринович Н. Информатика и информационные технологии. Учебное пособие для общеобразовательных учреждений. М.: БИНОМ, 2001
  • Информатика. 7–8-е классы / Под ред. Н.В. Макаровой. СПб.: ПитерКом, 1999
  • Шауцукова Л.З. Информатика: Учебник для 10–11-х классов. М.: Просвещение, 2000.
  • Гейн А.Г. Неотклонимый минимум содержания образования по информатике: и в нем нам охото дойти до самой сущности. // Информатика № 24, 2001
  • Андреева Е.В. Математические базы информатики. Элективный курс: Учебное пособие / Е.В. Андреева, Л.Л. Босова, И.Н. Фалина. М.: БИНОМ. Лаборатория Познаний, 2005
  • А.Ю.Винокуров. ГОСТ не прост..,а весьма прост, М., монитор.–1995.–N1.
  • А.Ю.Винокуров. Снова про ГОСТ., М., монитор.–1995.–N5.
  • А.Ю.Винокуров. Метод шифрования ГОСТ 28147-89, его внедрение и реализация для компов платформы Intel x86., Рукопись, 1997.
  • А.Ю.Винокуров. Как устроен блочный шифр?, Рукопись, 1995.
  • М.Э.Смид, Д.К.Бранстед. Эталон шифрования данных: прошедшее и будущее. /пер. с англ./ М., мир, ТИИЭР.–1988.–т.76.–N5
  • Системы обработки инфы. защита криптографическая. Метод криптографического преобразования ГОСТ 28147–89, М., Госстандарт, 1989.
  • Оглавление:

    1.
    понятие инфы и информатики………………………………………….……2

    2.
    КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ ЗАЩИТЫ ДАННЫХ…………………..7

    3.
    Перечень литературы…………………………………………………………………….15

    ]]>