Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом / 5_Розділ 1.docx
Скачиваний:
72
Добавлен:
20.02.2016
Размер:
537.95 Кб
Скачать

36

Розділ 1. Аналіз стану сучасних алгоритмів хешування даних

    1. Основні визначення, поняття криптографії

Засоби контролю доступу – засоби контролю, які дозволяють доступ до даних тільки уповноваженим об’єктам відповідно до суворо визначених правил та умов.

Доступність – характеристика безпеки інформації, що відображає її властивість, яка полягає в можливості її використання у заданий момент часу відповідно до пред’явлених повноважень.

Ключ активації – ключ, за яким приводиться в дію криптографічний пристрій.

Активне перехоплення – перехоплення, під час якого у супротивника є можливість не тільки перехоплювати повідомлення, але й впливати на нього, наприклад, затримувати або вилучати сигнали, що передаються каналами зв’язку.

Активне приховування інформації – приховування інформації формування таких фізичних полів і речовин, які утрудняють одержання інформації і створюють невизначеність її змісту.

Активна загроза – загроза навмисної несанкціонованої зміни стану системи.

Додатковий біт – біт, який додається до слова даних з метою, наприклад, контролю на парність.

Додавання за модулем 2 – логічна операція яка частково використовується в криптографії і позначається як XOR.

Державні інформаційні ресурси - інформація, яка є власністю держави та необхідність захисту якої визначено законодавством; [1]

Алгоритмічний доступ – доступ, що ґрунтується на обчисленні адреси за деяким алгоритмом.

Атака з перебиранням усіх ключів – лобова атака, яка основана на перебиранні всіх можливих варіантів ключів.

Криптоаналізованість – схильність до крипто аналізу.

Прикладний крипто аналіз – криптоаналітичні методи, що мають практичне застосування.

Прикладна криптографія – криптографічні методи, що мають практичне застосування.

Атака – заходи, які вживаються для підриву безпеки системи.

Автентифікація – процедура перевірки приналежності користувачеві чи процесу користувача права доступу на підставі пред’явленого ним ідентифікатора.

Санкціонований доступ до інформації – доступ до інформаційних ресурсів КС, здійснюваний без порушення правил розмежування доступу.

Лавинний ефект – властивість блокового шифру реагувати на невеликі зміни на вході лавиноподібними змінами на виході, тобто незначна зміна відкритого тексту призводить до значної зміни шифротексту.

Швидкість передавання даних – швидкість передавання інформації каналом зв’язку, вимірювана у бодах.

Блоковий шифр – шифр, орієнтований на роботу з блоками даних фіксованого розміру.

Безпека комп’ютерних систем – властивість КС протистояти спробам НСД до оброблюваної і збережуваної інформації, введенню інформації, які прзводять до деструктивних дій та нав’язування хибної інформації.

Конфіденційність – характеристика безпеки інформації, що відображає її властивість невиявленності й доступності без відповідних повноважень.

Спотворення інформації – будь-яка несанкціонована зміна інформації, яка зберігається, наприклад, у вузлах ОМ або передається телекомунікаційними каналами.

Криптоалгоритм – алгоритм, призначений для реалізації будь-якого методу шифрування даних.

Криптоаналіз – вивчення системи захисту повідомлень і (або) дослідження її вхідних та вихідних повідомлень з метою виділення прихованих змінних або істинних даних, включаючи початковий текст.

Криптографія – галузь знань, яка об’єднує принципи, методи і засоби перетворення даних з метою маскування змісту інформації для гарантування її конфіденційності та цілісності. [2]

Соседние файлы в папке Диплом