
- •Муніципальна освітня установа
- •1. Введення
- •2. Криптографія і шифрування
- •2.1 Що таке шифрування
- •2.2 Основні поняття і визначення криптографії
- •2.3 Симетричні і асиметричні криптосистеми
- •2.4 Основні сучасні методи шифрування
- •3. Алгоритми шифрування
- •3.1 Алгоритми заміни(підстановки)
- •3.2 Алгоритм перестановки
- •3.3 Алгоритм гаммирования
- •3.4 Алгоритми, засновані на складних математичних перетвореннях
- •3.5 Комбіновані методи шифрування
- •3.5.1 Криптографічний стандарт des
- •3.5.2 Гост 28147-89
- •3.6 Висновки
- •4. Програмні шифратори
- •4.1 Рgр 6.5.3 (www.Рgрi.Com, www.Рgр.Com), freeware
- •4.2 BestCryрt 6.04(httр://www.Jetico.Com), freeware
- •4.3 Плюси і мінуси програмних шифраторів.
- •5. Апаратні шифратори
- •5.1 Що таке апаратний шифратор
- •5.2 Структура шифраторів
- •5.3 Шифропроцессор
- •5.4 Швидкодія
- •5.5 Шифратори для захисту мереж
- •5.6 Завантаження ключів шифрування
- •5.7 Як програми використовують шифратор
- •5.8 Апаратний шифратор «м-506»
- •6. Ради і рекомендації
- •7. Висновок
7. Висновок
Отже, в цій роботі був зроблений огляд найбільш поширених в даний час методів криптографічного захисту інформації і способів її реалізації. Вибір для конкретних систем повинен бути заснований на глибокому аналізі слабких і сильних сторін тих або інших методів захисту. Обгрунтований вибір тієї або іншої системи захисту загалом повинен спиратися на якісь критерії ефективності. На жаль, до цих пір не розроблені відповідні методики оцінки ефективності криптографічних систем.
Найбільш простій критерій такої ефективності - вірогідність розкриття ключа або потужність безлічі ключів (М). По суті це те ж саме, що і криптостойкость. Для її чисельної оцінки можна використовувати також і складність розкриття шифру шляхом перебору всіх ключів. Проте, цей критерій не враховує інших важливих вимог до криптосистем:
неможливість розкриття або осмисленої модифікації інформації на основі аналізу її структури
досконалість використовуваних протоколів захисту
мінімальний об'єм використовуваної ключової інформації
мінімальна складність реалізації (в кількості машинних операцій), її вартість
висока оперативність.
Тому бажано кінцеве використання деяких інтегральних показників, що враховують вказані чинники. Але у будь-якому випадку вибраний комплекс криптографічних методів повинен поєднувати як зручність, гнучкість і оперативність використання, так і надійний захист від зловмисників циркулюючої в системі інформації.
Література
Партыка Т.Л., Попов И.И. Інформаційна безпека. Навчальний посібник для студентів установ середньої професійної освіти.— М.: ФОРУМ: ИНФРА-М, 2004.
Крысин А.В. Інформаційна безпека. Практичне керівництво — М.: СПАРРК, До.:ВЕК+,2003.
Тарасюк М.В. Захищені інформаційні технології. Проектування і застосування — М.: СОЛОН-Прес, 2004.
Лукашов І. У. Криптографія? Залізно! //Журнал «Мир ПК». 2003. № 3.
Панасенко С.П., Захист інформації в комп'ютерних мережах // Журнал «Мир ПК» 2002 № 2.
Бунін О. Цікаве шифрування // Журнал «Мир ПК» 2003 №7.
Панасенко С. П., Ракитин В.В. Апаратні шифратори // Журнал «Мир ПК». 2002. № 8.
Панасенко С. П. Чтобы зрозуміти мову криптографів // Журнал «Мир ПК». 2002. № 5.
Панасенко С. П. Чтобы зрозуміти мову криптографів // Журнал «Мир ПК». 2002. № 6 .