Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Problema_zashity_informatsii.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
275.38 Кб
Скачать
  1. Алгоритмы архивации

1) алгоритмы сжатия без потерь:

                    алгоритм Лемпеля-Зива (Lempel-Ziv, LZ);

                    RLE (Run Length Encoding);

                    кодирование Хаффмена (Huffman Encoding);

2) алгоритмы сжатия с потерями:

                    JPEG (Joint Photographic Expert Group);

                    M-JPEG;

                    MPEG (Motion Picture Expert Group).

Алгоритм Лемпеля-Зива лежит в основе архиваторов (pkzip, arj, lha) и программ динамического сжатия дисков (Stacker, DoubleSpace).

Основная идея: второе и последующие вхождения некоторой строки символов в сообщение заменяются ссылкой на ее первое появление в сообщении. Применяются варианты LZ77, LZSS, LZW (файлы формата GIF, TIFF), BTLZ(Рекомендация МККТТ V.42bis). Используется для сжатия текстов и графики.

RLE применяется для сжатия графики (файлы формата PCX) и видео. Последовательность одинаковых символов заменяется 2 байтами. В первом байте - символ, во втором - счетчик, то есть число, которое показывает, сколько таких символов идет подряд.

Кодирование Хаффмена состоит в замене информационных символов кодовыми последовательностями различной длины. Чем чаще используется символ, тем короче кодова последовательность. Aналогично построена азбука Морзе. К примеру, наиболее часто встречаетс латинская буква "е", которая передаетс одной точкой.     JPEG ориентирован на сжатие неподвижных изображений. Он базируется на дискретном косинусном преобразовании (ДКП) неподвижного изображения, отбрасывании малых высокочастотных компонентов получаемого спектра и последующем энтропийном сжатии полученных данных.

M-JPEG - алгоритм для компрессии видео, в котором каждый отдельный кадр сжимается по методу JPEG.

MPEG ориентирован на обработку видео. При формировании потока данных исходят из предположения о том, что два соседних кадра в видеопоследовательности мало отличаются. Опорные кадры сжимают по методу JPEGи передают относительно редко. В основном передаются изменения между соседними кадрами

  1. Криптографические протоколы

Криптографический протокол (англ. Cryptographic protocol)  — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.

Классификация

  • Протоколы шифрования / расшифрования

  • Протоколы электронной цифровой подписи (ЭЦП)

  • Протоколы идентификации / аутентификации

  • Протоколы аутентифицированного распределения ключей

Протоколы шифрования / расшифрования В основе протокола этого класса содержится некоторый симметричный или асимметричный алгоритм шифрования/расшифрования. Алгоритм шифрования выполняется на передаче отправителем сообщения, в результате чего сообщение преобразуется из открытой формы в шифрованную. Алгоритм расшифрования выполняется на приёме получателем, в результате чего сообщение преобразуется из шифрованной формы в открытую. Так обеспечивается свойство конфиденциальности.

Протоколы электронной цифровой подписи (ЭЦП) В основе протокола этого класса содержится некоторый алгоритм вычисления ЭЦП на передаче с помощью секретного ключа отправителя и проверки ЭЦП на приёме с помощью соответствующего открытого ключа, извлекаемого из открытого справочника, но защищенного от модификаций. В случае положительного результата проверки протокол, обычно, завершается операцией архивирования принятого сообщения, его ЭЦП и соответствующего открытого ключа. Операция архивирования может не выполняться, если ЭЦП используется только для обеспечения свойств целостности и аутентичности принятого сообщения, но не безотказности. В этом случае, после проверки, ЭЦП может быть уничтожена сразу или по прошествии ограниченного промежутка времени ожидания.

Протоколы идентификации / аутентификации

В основе протокола идентификации содержится некоторый алгоритм проверки того факта, что идентифицируемый объект (пользователь, устройство, процесс, …), предъявивший некоторое имя (идентификатор), знает секретную информацию, известную только заявленному объекту, причем метод проверки является, конечно, косвенным, то есть без предъявления этой секретной информации.

Протоколы аутентифицированного распределения ключей

Протоколы этого класса совмещают аутентификацию пользователей с протоколом генерации и распределения ключей по каналу связи. Протокол имеет двух или трёх участников; третьим участником является центр генерации и распределения ключей (ЦГРК), называемый для краткости сервером S. Протокол состоит из трёх этапов, имеющих названия: генерация, регистрация и коммуникация. На этапе генерации сервер S генерирует числовые значения параметров системы, в том числе, свой секретный и открытый ключ. На этапе регистрации сервер S идентифицирует пользователей по документам (при личной явке или через уполномоченных лиц), для каждого объекта генерирует ключевую и/или идентификационную информацию и формирует маркер безопасности, содержащий необходимые системные константы и открытый ключ сервера S (при необходимости). На этапе коммуникации реализуется собственно протокол аутентифицированного ключевого обмена, который завершается формированием общего сеансового ключа.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]