Главная страница
Навигация по странице:

  • АЛГОРИТМ ПОСЛЕДОВАТЕЛЬНОЙ ОДНОМЕРНОЙ ОПТИМИЗАЦИИ РЕЖИМА ИЗМЕРЕНИЙ ДЛЯ КОМПЛЕКСНОЙ КАЛИБРОВКИ АКСЕЛЕРОМЕТРОВ

  • реферат крипт. Средства криптографической защиты информации


    Скачать 0.71 Mb.
    НазваниеСредства криптографической защиты информации
    Анкорреферат крипт
    Дата03.11.2021
    Размер0.71 Mb.
    Формат файлаpdf
    Имя файлаsredstva-kriptograficheskoy-zaschity-informatsii.pdf
    ТипДокументы
    #261984

    Системный анализ, управление и обработка информации
    67
    УДК 004.056.55
    СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
    Д.В. Афанасьева, А.А. Абидарова
    В статье приведены основные методы защиты информации. Перечислены и
    проанализированы средства криптографической протекции данных, в частности
    разобраны следующие средства: стенография, шифрование, кодирование и сжатие
    информации. Приведен пример реализации программы шифрования данных на языке
    программирования PHP.
    Ключевые слова: информация, безопасность, методы, средства, криптогра-
    фия, защита данных, PHP.
    С учетом стремительно развивающихся компьютерных технологий и информа- ционного поля все актуальнее становятся вопросы, связанные с информационной без- опасностью.
    Под информационной безопасностью понимают действия, направленные на предотвращение от несанкционированного и непреднамеренного удаления, искажения, порчи, просматривания и редактирования, использования и любых других возможных операций производимыми людьми (работниками, компаниями, злоумышленниками, вирусами и т.д.) не имеющими на это прав.
    Основные методы и средства защиты данных представлены на рис. 1.
    Рис
    .1. Методы и средства защиты информации
    Средства защиты данных разделяются на несколько групп: физические, аппа- ратные, программные (криптографические), организационные, этические и законода- тельно-правовые [21]. В работе будут рассматриваться средства криптографической защиты информации (СКЗИ).
    Криптография (с греческого переводится, как «скрытно пишу») является наукой, занимающейся обеспечением целостности, аутентификации и конфиденциаль- ности данных.
    Протекция конфиденциальности и обеспечение целостности данных связаны, и зачастую методы и средства решения одной задачи помогает с решением другой.
    Криптография помимо шифрования и дешифрования занимается еще и управ- лением ключами, электронными цифровыми подписями, защитой информации на уровне квантовой физики, получением информации (скрытой).

    Известия ТулГУ. Технические науки. 2019. Вып. 3
    68
    К методам криптографической защиты данных применимы различные системы классификации, в частности по форме влияния на первоначальные данные они разде- ляются на 4 подгруппы (рис. 2).
    Рис
    . 2. Методы криптографического преобразования информации
    Стеганография (скрытопись) представляет собой размещение скрытой инфор- мации внутри открытой [2]. Целью такого метода являются:
    1.
    Подтверждение авторского права за счет внедрения, например имени автора в виде стеганографического водяного знака;
    2.
    Создание цифровых отпечатков, например, для протекции исключительного права;
    3.
    Для защиты подлинности документов и последующего выявления неориги- нальных и поддельных данных;
    4.
    Непосредственная передача скрытых данных, различными способами так, чтобы злоумышленник не догадывался о самом факте передачи данных.
    Кодирование – процесс замены некоторых предложения, смысловых конструк- ций или слов кодами (буквенно-цифровыми обозначениями, словами и т.д) [3]. Для расшифровки информации применяются словари или таблицы, находящиеся у обеих сторон (передающей и принимающей). Этот процесс применяется в ограниченной те- матике текста из-за необходимости применения словарей. К недостаткам кодирования можно отнести еще и необходимость периодической смены словарей, и их последую- щее распространение, во избежание раскрытия кода.
    Сжатие данных к методам криптографического преобразования информации относится условно и применяется для уменьшения объема различными способами, например, использованием правил сокращений, заменой и т.п. [4]. Такой метод беспо- лезен без обратного преобразования получаемых данных в исходные. К тому же сжатие нельзя назвать безопасным и надежным методом, из-за легкости расшифровки с ис- пользованием статистических методом исследования.
    Метод шифрования - называется некоторый набор действий и преобразований данных с последующим получением закрытой информации и возможностью ее обрат- ного дешифрования. Шифрование появилось более трех тысяч лет назад, некоторые из способов, придуманные в те времена, применяются и по сей день.
    С приходом компьютерных систем в общество, начали создаваться новые спо- собы шифрования, дешифрования, а также атак на защищенную информацию с учетов возможностей современных технологий.
    Атакой называется процесс расшифровки информации лицами, е имеющими доступа к ключам или алгоритму шифрования.
    Шифрование может быть симметричным и асимметричным, в зависимости от количества ключей, если ключ один – шифрование симметричное, если ключей два – шифрование асимметричное.
    К методам шифрования применяются некоторые требования (диктуемые ре- альными положениями в сфере информационной безопасности):

    Высокая стойкость шифра;

    Невозможность применения аналитического способа расшифровки;
    Методы криптографического преобразования информации
    Шифрование
    Стеганография
    Кодирование
    Сжатие

    Системный анализ, управление и обработка информации
    69

    Высокая сложность подбора ключа;

    Защищенная информация не должна значительно превосходить по объему исходную;

    Не должна возникать потеря или искажение информации в процессе шифро- вания;

    Возникшие ошибки в ходе процесса шифрования не должны влиять на це- лостность информации;

    Относительно небольшое время дешифрования;

    Приемлемая стоимость процесса дешифрования и шифрования.
    Схема криптографической системы представлена на рис. 3.
    Рис
    . 3. Схема криптографической системы
    Симметричное шифрование реализуется следующим образом. На схеме: М – информация, которую нужно передать отправителю получателю, Перехватчик – лицо, желающее получить М.
    Для передачи М по незащищенному каналу данных, производится шифрование
    М с использованием обратимого преобразования Ек, в результате чего получается за- щищенные от чтения данные С (С=Ек(М)).
    При получении зашифрованного текста С, получатель производит его преобра- зование до исходного, используя дешифратор Dk(C) и ключ К.
    Криптографическая система имеет множество различных вариантов реализа- ции: аппаратное обеспечение, набор инструкций, программное обеспечение, все это- позволяет зашифровать информацию и дешифровать различными способами.
    Рассмотрим реализацию шифрования на базе языка программирования PHP [5].
    Алгоритм base64 позволяет произвести шифрование и расшифрование инфор- мации, без использования ключей. Пример реализации base64 приведена на рис. 4. В качестве текста, который будет зашифрован был взят «текст рыба», используемый в программировании для создания временного контента. На рис. 4, а - приведен текст программы, а на рис. 4, б – результат ее выполнения, в котором вначале имеется за- шифрованный текст, а после него исходный.
    Для реализации симметричного шифрования на языке программирования PHP будет использоваться библиотека OpenSSL, а именно функции openssl_encrypt и openssl_decrypt. OpenSSL включает в себя множество различных функций и методов симметричного и асимметричного шифрования. Пример реализации программы сим- метричного шифрования приведена на рис. 5. Такой метод будет работать при исполь- зовании PHP версии 5.6 и старше.

    Известия ТулГУ. Технические науки. 2019. Вып. 3
    70
    а
    б
    Рис
    . 4. Программа: а – фрагмент текста программы,
    б
    – результат работы программы
    Рис
    . 5. Фрагмент текста программы
    Методы защиты информации, в частности системы криптографической защиты данных играют важную роль в современном, наполненным информацией мере. Пред- ставление о средствах протекции необходимы для нормального функционирования пе- редачи и хранения секретной информации.
    Список литературы
    1.
    Тарасов А.М. Криптография и электронная цифровая подпись: правовые и организационные аспекты // Вестник академии права и управления. 2011. №22. С. 9-19.
    2.
    Голубев Е.А. Емельянов Г.В. Стеганография как одно из направлений обес- печения информационной безопасности // T-Comm - Телекоммуникации и Транспорт.
    2009. №8. С. 185-186.
    3.
    Калмыков И.А., Резеньков Д.Н., Тимошенко Л.И. Непозиционное кодирова- ние информации в конечных полях для отказоустойчивых спецпроцессоров цифровой обработки сигналов // Инфокоммуникационные технологии. 2007. Т. 3, №3. С. 36-39.
    4.
    Кудряшов Б.Д., Коржик В.И. Теория информации: Учебник для вузов. СПб.:
    Питер, 2009. 320 с.: ил. (Серия «Учебник для вузов»).

    Системный анализ, управление и обработка информации
    71 5.
    Веллинг Л., Томпсон Л. Разработка веб-приложений с помощью PHP и
    MySQL. 4 изд. Вильямс, 2016. 848 с.
    Афанасьева Дарья Владимировна, студентка, sc-afadr@yandex.ru, Россия, Ту-
    ла, Тульский государственный университет,
    Абидарова Александра Алексеевна, студентка, aabidarova@yandex.ru, Россия,
    Тула, Тульский государственный университет
    MEANS OF CRYPTOGRAPHIC PROTECTION OF INFORMATION
    D.V. Afanasyeva, A.A. Abidarova
    The article presents the main methods of protecting information. The means of cryp-
    tographic protection of data are listed and analyzed, in particular, the following tools are
    disassembled: shorthand, encryption, encoding and data compression. An example of imple-
    menting a data encryption program in the PHP programming language is given.
    Key words: information, security, methods, tools, cryptography, data protection,
    PHP.
    Afanasyeva Daria Vladimirovna, student, sc-afadr@yandex.ru, Russia, Tula, Tula
    State University,
    Abidarova Alexandra Alekseevna, student, aabidarova@yandex.ru, Russia, Tula, Tu-
    la State University.
    УДК 62-50
    АЛГОРИТМ ПОСЛЕДОВАТЕЛЬНОЙ ОДНОМЕРНОЙ ОПТИМИЗАЦИИ
    РЕЖИМА ИЗМЕРЕНИЙ ДЛЯ КОМПЛЕКСНОЙ КАЛИБРОВКИ
    АКСЕЛЕРОМЕТРОВ
    А.Ю. Порядин, В.Е. Аксёнов, Е.В. Пискулин, Е.А. Щедрин, С.В. Синицын
    Рассматривается алгоритм последовательной одномерной оптимизации ре-
    жима измерений для комплексной предстартовой калибровки акселерометров при по-
    движной точке разложения системы нелинейных функций и с априорной информации
    об оцениваемых параметрах. Данный алгоритм похож на принцип Беллмана переходом
    из последнего оптимального технологического положения в следующее, соседнее оп-
    тимальное технологическое положение. В этом заключается принцип последователь-
    ной (пошаговой) оптимизации.
    Ключевые слова: алгоритм оптимизации, калибровка акселерометров, опти-
    мизация режима измерений, оценка параметров акселерометров.
    Одной из основных составляющих ошибки наведения летательных аппаратов
    (ЛА) является ошибка комплекса командных приборов, которая, главным образом, определяется статическими погрешностями командно-измерительных приборов. В данной статье в качестве командно-измерительногоприбора рассматривается маятнико- вый позиционный акселерометр.


    написать администратору сайта