Контрольная работа информационная безопасность. Контрольная работа по дисциплине "Информационная безопасность" студента 4 курса специальности 09. 02. 05 "Прикладная информатика (по отраслям)"
Скачать 16.31 Kb.
|
Домашняя контрольная работа по дисциплине: “Информационная безопасность” студента 4 курса специальности 09.02.05 “Прикладная информатика (по отраслям)” Ф.И.О Вариант 4 1. Криптографические методы являются наиболее эффективными средствами защиты информации в компьютерных системах. Показателями надежности криптографического закрытия информации являются его криптостойкость и достаточность защиты. Криптографическая стойкость — это минимальное количество информации, которое может быть раскрыто в результате анализа. Принцип достаточной защиты подразумевает, что стоимость открытия информации должна превышать ее стоимость. Криптографические методы (алгоритмы), называемые шифрами, используются для шифрования текста. Простейшими методами шифрования являются методы подстановки, при которых символы в зашифрованном сообщении заменяются другими буквами того же или другого алфавита. Другие криптографические методы основаны на использовании ключа. Криптографический ключ представляет собой секретную строку символов или битов. Методы, использующие один и тот же ключ для шифрования и чтения сообщения, называются симметричными. Недостатком является необходимость передачи ключа по защищенным каналам для чтения сообщения. Электронные деньги – новое направление коммерческой деятельности. Они позволяют оплачивать товары и услуги без привязки к конкретному населенному пункту или стране. Для этого не нужно посещать банки, искать терминалы — все можно сделать прямо дома. Характеристиками электронных денег являются: Мобильность. Для таких фондов нет понятия размера. Человек всегда может произвести расчеты без использования дополнительных инструментов. Автоматизация. При работе с цифровыми деньгами полностью отсутствует человеческий фактор. Операции выполняются компьютерами, а затем фиксируются. Безопасность. Благодаря использованию специальных современных технологий повседневное использование не только удобно, но и безопасно. 2. Алгоритм, о котором пойдет речь, был разработан в конце 1970-х годов группой советских криптографов под руководством А.И. Заботиным и изначально предназначалась для защиты сверхсекретной информации. В последующие годы секретность была снижена, и вскоре после регистрации в качестве государственного стандарта в 1989 г. (ГОСТ 28147-89 «Система обработки информации. Криптографическая защита. Алгоритм криптографического преобразования») шифр, который для краткости будем называть ГОСТ, стал общедоступны. ГОСТ - это блочный шифр. Исходный двоичный текст разбит на 64-битные блоки. Первые (младшие) 32 бита зашифрованного блока помещаются в регистр N1, остальные 32 бита (младшие) — в регистр N2. Далее выполняются 32 основных прохода шифрования с использованием секретного ключа К. Ключ К имеет длину 256. Он делится на 8 последовательных 32-битных подключей К0, К1, ..., К7. Эти пошаговые ключи вставляются в устройство хранения ключей (КЗУ). Для обслуживания 32 проходов основного шифра ключи (по одному на каждый проход) даются три раза в прямой последовательности К0 К1,...,К7 и один раз в обратной последовательности К7,К6,...,К0. |