Кодирование и защита информации в документообороте

Защита документооборота в вычислительных системах. Примеры криптографических методов, присутствующие на рынке программные продукты по защите информации. Шифрование методом IDEA, RC6, Джиффорда, SAFER K. Криптосистема Эль-Гамаля и цифровая стеганография.

Рубрика Программирование, компьютеры и кибернетика
Вид методичка
Язык русский
Дата добавления 08.10.2015
Размер файла 1,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

3) Также стеганография может быть использована для добавления заметок на онлайновые изображения (как стикеры для бумаг).

4) Может использоваться для сохранения ценной информации, в целях защиты данных от возможного саботажа, кражи или несанкционированного просмотра.

5) Так же стеганография может быть также использована для незаконных целей. Например, при попытке украсть информацию, существует возможность скрыть ее в другом файле, или файлах и послать ее в виде невинного письма или файла. Более того, люди, чье хобби - коллекционирование порнографии, и что еще хуже, на своем винчестере, могут использовать стеганографию для сокрытия доказательств. И как говорилось ранее, она может использоваться в целях террористов как средство скрытого общения. Применение стеганографии может быть как законным, так и незаконным.

2.2.1 Цифровая стеганография методом LSB

Наиболее распространенным на сегодняшний день методом цифровой стеганографии является метод, заключающейся во вложении скрываемого сообщения в изображение путем модификации наименее значимых бит (LSB -Least Significant Bit). Цифровые графические изображения получаются из аналоговой формы путем двоичного кодирования информации и представляют собой матрицу пикселей. Пиксель - это единичный элемент изображения с фиксированными координатами и одним четко определенным цветом. Поэтому, для определения информационного объема графического изображения требуется знать разрешающую способность экрана и глубину цвета пикселя. Каждый цвет можно рассматривать как возможное состояние точки, тогда количество цветов, отображаемых на экране монитора, может быть вычислено по формуле 2.17:

N = 2i,(2.17)

гдеi - глубина цвета кода.

Необходимый объем видеопамяти рассчитывается так: количество всех точек на экране умножается на глубину цвета одной точки. Например, чтобы определить глубину цвета в графическом режиме True Color, в котором палитра состоит более чем из 4-х миллиардов цветов (т.е. N = 4 294 967 296 цветов), используем формулу 2.18:

I = log2 (4 294 967 296) = 32(2.18)

Допустим, имеется простое 8-битное изображение в градациях серого. В этом случае 00h (00000000b) обозначает черный цвет пикселя, FFh (11111111b) -- белый, все остальное -- градации серого. Всего имеется 256 градаций (2 в степени 8). Также предположим, что сообщение (т.е. файл) состоит из 1 байта -- например, 01101011b. Если изменить любой байт такого файла или (что одно и то же) отдельные биты этого байта, то соответствующий ему пиксель изменит яркость. При этом изменение разных битов влияет на яркость пикселя по-разному: первый очень сильно, второй слабее, а последний, восьмой бит может добавить байту (а значит, и пикселю) только единицу. При использовании 2 младших бит в описаниях пикселей, нам потребуется 4 пикселя. Допустим, они черного цвета. Тогда пиксели, содержащие скрытое сообщение, будут выглядеть следующим образом: 00000001 00000010 00000010 00000011. Тогда цвет пикселей изменится: первого -- на 1/255, второго и третьего -- на 2/255 и четвертого -- на 3/255.

Нормальный человек не заметит изменение яркости точки на одну (1/255) градацию серого. А значит, абсолютно не важно, каковы последние биты каждого байта. И их можно обнулять, переставлять, заменять; картинка при этом будет казаться одинаковой. Пусть, например, имеется исходная картинка (см. рис. 2.8). Следующая картинка (см. рис. 2.9) содержит скрываемое сообщение. Очевидно, что сравнивая исходную и результатную картинку, различия увидеть практически невозможно. При этом и размер (в байтах) исходной и результатной картинки будет одинаков.

Рис. 2.8. Исходная картинка для сокрытия информации.

Достоинства метода заключаются в его простоте и сравнительно большом объеме встраиваемых данных. Однако он имеет два серьёзных недостатка:

* скрытое сообщение легко разрушить. Для этого необходимо просто записать в один или два младших бита каждого байта графического изображения нули или единицы, тогда, если картинка не содержала скрытого сообщения, то видимых искажений не появится, а если в картинке было скрыто сообщение, то оно будет испорчено. То есть, те же достоинства, которые используются для сокрытия информации, могут быть использованы и для незаметной борьбы со стеганографией.

* не обеспечена секретность встраивания информации.

Рис. 2.9. Результатная картинка со скрываемым сообщением.

Нарушителю точно известно местоположение всего сообщения. В случае перехвата информации, если у перехватчика возникнет подозрение, на то, что в изображении скрыто какое-то сообщение, ему относительно нетрудно будет извлечь эту информацию, так как количество возможных способов извлечения невелико.

Для преодоления последнего недостатка предлагается встраивать сообщение не во все пиксели изображения, а лишь в некоторые из них, определяемые по псевдослучайному закону в соответствии с ключом, известному только законному пользователю.

3. Присутствующие на рынке программные продукты по защите информации

В настоящее время на рынке программных средств имеется множество готовых пакетов (программных продуктов), реализующих как защиту и сокрытие самой информации (в т.ч. в виде файлов), так и логических дисков (содержат файлы). Примерами таких программ являются: Max File Encryption, WinDefender, Files Cipher, Invisible Secrets, Steganos Security Suite. Рассмотрим краткую характеристику этих программ.

3.1 Программа Max File Encryption

Программа Max File Encryption предназначена для шифрования файлов. Разработчик программы Max File Encryption 1.8 (сайт Softeza.com, цена на рынке 300 рублей) гарантирует надежную защиту данных. С помощью Max File Encryption 1.8, можно зашифровать файлы любого типа (включая документы Microsoft Word, Excel и PowerPoint), скрыть файлы (используя методы стеганографии). Программа использует алгоритм шифрования Blowfish, что гарантирует безопасность данных. Используя метод стеганографии, можно скрыть данные в самых обычных файлах (носителях), таких как графические файлы. При использовании стеганографии файл-носитель остается полностью работоспособным. Программа имеет интуитивно понятный и удобный интерфейс (экранная форма рабочего окна представлена на рис. 3.1), что позволяет любому пользователю, даже не имеющему знаний в области криптографии, надежно защитить свои данные.

Рис 3.1. Рабочее окно программы Max File Encription 1.8

3.2 Программа WinDefender

Программа WinDefender (разработчик Real-Time Security, цена на рынке: персональная версия - 495 рублей, корпоративная версия - 3495 рублей) поможет обезопасить конфиденциальные данные, а также защитить файлы и каталоги на компьютере с запущенной операционной системой Windows 95/98/ME. Программа WinDefender (экранная форма рабочего окна представлена на рис. 3.2) обеспечивает шифрование и защиту в реальном времени с надежным алгоритмом шифрования. Когда программа зашифрует необходимые файлы с ними можно работать так же, как и прежде (программа будет производить шифрование и расшифровывание файлов «на ходу»).

Рис 3.2. Рабочее окно программы WinDefender

3.3 Программа Files Cipher

Программа Files Cipher - средство защиты конфиденциальной информации. В программе Files Cipher 2.0 (разработчик FC Soft, цена на рынке 1491 рубль) применяется зарекомендовавший себя годами алгоритм шифрования с закрытым ключом. Его преимущества: широкая область применения, высокая скорость работы и криптостойкость шифрования. В сочетании с удобным, интуитивно понятным интерфейсом, программа Files Cipher 2.0 (экранная форма рабочего окна представлена на рис. 3.3) позволяет любому, даже не имеющему глубоких познаний в области информационной безопасности, пользователю защитить свои данные. С помощью программы Files Cipher 2.0 можно зашифровать файлы и папки независимо от их размера и количества. При этом все данные будут записаны в один шифро-файл, что позволяет легко и удобно переносить их с одного носителя на другой. А благодаря сжатию, размер шифро-файла уменьшится в несколько раз по сравнению с исходным файлом.

Рис 3.3. Рабочее окно программы Files Cipher 2.0

3.4 Программа Invisible Secrets

Программа Invisible Secrets не только шифрует данные и файлы для безопасного хранения или отправки по сети, но и прячет их в таких местах, которые на поверхности выглядят совершенно безобидными, например, картинка. Такие типы файлов - прекрасная маскировка для секретной информации. С помощью программы Invisible Secrets 4 (экранная форма рабочего окна представлена на рис. 3.4) можно шифровать и прятать файлы прямо из Windows Explorer, и затем автоматически переправлять их по e-mail или через Интернет.

Рис 3.4. Рабочее окно программы Invisible Secrets 4

3.5 Программа Steganos Security Suite

Программа Steganos Security Suite 2007 (разработчики: Сергей и Марина Бондаренко, цена на рынке 80 долл.) предоставляет набор из девяти утилит для маскировки важных данных и уничтожения любых следов работы за компьютером.

Утилитой Steganos Safe создается виртуальный сейф: на одном из жестких дисков выделяется область, которая используется для создания виртуального диска. Количество виртуальных дисков может быть любым. Каждый виртуальный диск может хранить до 256 Гигабайт данных при использовании файловой системы NTFS и до 4 Гигабайт на файловой системе FAT32. Все данные, записываемые на диск, кодируются «на лету» с использованием стойкого алгоритма шифрования. В последней версии программы представлена интересная возможность использования в качестве пароля последовательности изображений. В качестве пароля можно также использовать iPod.

Рис 3.5. Основное окно программы Steganos Security Suite 2007

Утилита Portable Safe обеспечивает сохранность данных при хранении информации на портативных цифровых носителях. Причем, для прочтения на компьютере данных с носителей, защищенных Portable Safe, не требуется, чтобы на компьютере была установлена эта программа - достаточно подключить носитель к ПК или вставить в считывающий привод.

Если нежелательно, чтобы посторонний мог увидеть список избранных ссылок, их можно «спрятать», используя утилиту Private Favorites. Просмотреть ссылки, занесенные в эту группу, можно только после ввода правильного пароля в открывающемся окне.

Утилита Password Manager предназначена для хранения паролей для входа на разные сайты, которые требуют авторизации, для сохранения данных, которые нужно вводить при оплате в Интернет-магазинах, и другой конфиденциальной информации. В последней версии Steganos Security Suite 2007 есть возможность синхронизации паролей с портативными устройствами, работающими на базе Windows CE.

Утилита E-Mail Encryption дает возможность зашифровать текст электронного письма, чтобы даже в случае перехвата его содержимое осталось для недоброжелателя тайной.

Утилита File Manager предназначена для шифрования содержимого файлов и папок, а также для их скрытия от чужих глаз. Используя эту утилиту, можно не просто зашифровать файлы, но и спрятать их в каком-нибудь безобидном графическом или аудиофайле, используя метод стеганографии.

Любой компьютер, а особенно ноутбук, имеет шансы быть украденным. Утилита AntiTheft назначает компьютеру уникальный идентификатор (AntiTheft ID) и через определенные промежутки времени отсылает данные об его IP-адресе на сервер разработчика программы. Эти данные сохраняются и в случае необходимости могут быть восстановлены.

Утилита Internet Trace Destructor позволяет удалить временные файлы, список файлов, которые недавно открывались, и список программ, которые недавно запускались, файлы cookies и History браузера Internet Explorer и многое другое.

Утилита Shredder предназначена для полного удаления данных с жесткого диска. Это делает невозможным восстановление данных, используя любые специальные программы. Для удаления данных программа может использовать одну из трех технологий, каждая из которых является достаточно надежной. Например, один из предложенных методов удаления используется в Министерстве Обороны США и предусматривает перезаписывание данных несколько раз.

4. Оценка стойкости методов защиты информации

Не стоит думать, что это информация, которую можно зашифровать или запрятать никогда не станет общедоступной. Рано или поздно, зашифрованная информация будет вскрыта, или будет найдена уязвимость в самом коде шифра. Но ведь и ценность зашифрованной информации к этому времени может потерять свою актуальность и стать близкой к нулю, что отображено на графике (см. рис.4.1).

Рис. 4.1. График зависимости стоимости информации от времени

Таким образом, становится ясно, что основная цель алгоритмов шифрования - обеспечения безопасности информации её правообладателя, именно конфиденциальности в рамках какого-либо временного периода.

На рис. 4.2 приведена диаграмма сравнительных скоростей шифрования алгоритмов IDEA, RC5 и RC6, измеренная средствами современного компьютера класса Pentium 4.

Рис. 4.2. Диаграмма сравнения скоростей криптографических методов.

Обратим внимание, что исходя из того, что у алгоритма RC6 длина блока составила 128 бит при 219 циклах, 4 прохода IDEA, каждый по 64 блока и 440 циклах и 64 битном длине блока и 200 циклах, получаем, что самым скоростным является IDEA. Применяется этот метод повсеместно, где требуется криптография: шифрование линий связи, резервное копирование уже в зашифрованном виде, электронная переписка.

Рассмотрим шифрование, базирующемся на методе Киргофа, согласно которому секретность шифра обеспечивается секретностью ключа, а не секретностью алгоритма шифрования. В некоторых ситуациях (например, в военных, разведывательных и дипломатических ведомствах) нет никаких причин делать общедоступным описание сути криптосистемы. Сохраняя такую информацию в тайне, можно дополнительно повысить надежность шифра. Однако полагаться на секретность этой информации не следует, так как рано или поздно она будет скомпрометирована.

Стойкость системы зависит от сложности алгоритмов преобразования, длины ключа, а точнее, от объема ключевого пространства, метода реализации: при программной реализации необходимо дополнительно защищаться от разрушающих программных воздействий - закладок, вирусов и.т.п. Хотя понятие стойкости шифра является центральным в криптографии, количественная оценка криптостойкости - проблема до сих пор нерешенная.

При использовании метода полного перебора, т.е. перебора всех возможных паролей, рассчитывается количество вариантов паролей, в зависимости от алфавита и количества символов, а затем вычисляется время, за которое этот пароль будет раскрыт, зависимо от скорости перебора и количества кластеров (компьютеров).

К исходным данным относятся:

1) Скорость перебора - количество паролей в секунду;

2) Количество процессоров (кластеров) - количество компьютеров, которые обрабатывают информацию;

3) Алфавит - под алфавитом подразумевается набор символов, которые используются в ключе;

Расчет производится по формулам 4.1, 4.2:

(4.1)

(4.2)

В качестве исходных данных возьмем скорость перебора, которая равна 1000 ключей в секунду на 32 кластерах (процессорах). Протестируем этот метод, только с одним ключом (см. табл. 4.1). Количество знаков в таблице ограничивается 12 символами, т.к. уже при 9 символах злоумышленнику потребуется 50 лет, чтобы раскрыть ключ.

За счет двух ключей значительно увеличивается количество вариантов. Что значительно усложняет задачу для злоумышленника. Количество знаков в таблице ограничивается 9 символами, т.к. уже при 7 символах злоумышленнику потребуется 99 лет, чтобы раскрыть ключи (см. табл. 4.2).

Таблица 4.1. Время перебора паролей при 1 ключе

Знаков

Вариантов

Время перебора

1

33

менее секунды

2

1 000

менее секунды

3

40 000

1 секунда

4

1 миллион

31 секунда

5

40 миллионов

21 минута

6

1 миллиард

9 часов

7

40 миллиардов

14 дней

8

1 биллион

1 год

9

50 биллионов

50 лет

10

2 триллиона

20 веков

11

50 триллионов

497 веков

12

2 центилиона

19873 веков

Из таблицы видно, что когда в методе используются два ключа, то количество вариантов увеличивается в квадрате. Соответственно и увеличивается время полного перебора вариантов. С одной стороны это доказывает, что при использовании двух и более ключей алгоритм становиться более защищенным.

Но здесь возникает другая проблема. При использовании методов с двумя и более ключами, как правило, ключи находятся у двух разных пользователей и для доступа к информации им нужно обменяться ключами по каналу связи. При передаче ключа по каналу связи возникает возможность перехвата ключа злоумышленником. Поэтому здесь возникает другая проблема безопасности.

Таблица 4.2. Время перебора паролей при 2 ключах

Знаков

Вариантов

Время перебора

1

100

менее секунды

2

100^3

менее секунды

3

100^5

31 секунда

4

100^7

52 минуты

5

100^9

4 дня

6

100^11

1 год

7

100^13

99 лет

8

100^15

99 веков

9

100^17

9936 веков

Также из-за малого количества возможных символов (например, 10) пользователь постарается придумать более длинный ключ. А т.к. ключ длинный, то запомнить его сложно, поэтому пользователь часто записывает свой пароль на бумажный носитель. Что дает еще один шанс злоумышленнику заполучить ключ.

Около 10 лет назад ЭВМ могли совершать перебор паролей около 100 000 за 1 сек, при учете 36 символов в алфавите (латинские буквы + цифры). За последние два года появилась возможность использовать графические процессоры как вычислительные. В этом случае, при учете технологии nvidia CUDA, когда можно собрать воедино 4 двойные видеокарты Nvidia GTX 295, вычислительная мощность достигнет 5 600 000 000 вариантов за 1 секунду. Стоимость такого компьютера на сегодняшний день более 200 тысяч рублей.

5. Задание к лабораторной работе

В рамках изучения дисциплины, связанной с информационной безопасностью требуется выполнить лабораторную работу по изучению метода кодирования или сокрытия информации.

Из списка методов криптографической защиты информации, приведенном в п.2 настоящих методических указаний, а также на основе разновидностей стеганографических методов сокрытия информации, предлагается:

- выбрать один способ защиты информации (в т.ч. дополнительные способы самостоятельно из литературы, приведенной в конце настоящих методических указаний);

- по выбранному способу защиты информации составить программную реализацию (в программе указать: название, описание и блок-схему алгоритма используемого способа защиты информации, фамилию и учебную группу исполнителя, исходные тексты программных модулей непосредственной реализации способа защиты информации на языке программирования) (обычно на экономических специальностях выбирается язык Delphi);

- защитить выполненную работу путем демонстрации всех возможностей программного продукта (кодирование/раскодирование или сокрытие/проявление как набранного текста, так и готового файла с текстовой или графической информацией).

6. Задание к практической работе

В рамках изучения дисциплины, связанной с информационной безопасностью требуется выполнить практическую работу по расчету и анализу стойкости выбранного метода кодирования или сокрытия информации.

Заключение

Все большее значение в нашем быстро изменяющемся мире приобретает защита информации. Основным методом защиты информации на текущий момент является использование криптографии (шифрования). Однако сегодня методы криптографии используются не только для шифрования. Важной задачей также является установление подлинности - аутентификация (например, при подписании документов). Поскольку все большее значение приобретают электронные документы, то возникает необходимость в электронных методах установления подлинности, которые предлагает криптография. Цифровая подпись связывает подписанный документ с владельцем определенного ключа, а цифровая дата связывает документ со временем его создания. Эти криптографические методы уже используются в финансовых операциях, а также и для многих других задач.

Методы стенографии позволяют скрыть не только смысл скрываемой информации, но и сам факт хранения этой информации. Комплексное использование стенографии и шифрования значительно повышает сложность обнаружения и раскрытия защищаемой информации.

Анализ тенденций развития компьютерной стеганографии показывает, что в ближайшие годы интерес к развитию ее методов будет усиливаться все больше и больше. Предпосылки к этому уже сформировались сегодня. В частности, общеизвестно, что актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации. С другой стороны, бурное развитие информационных технологий обеспечивает возможность реализации этих новых методов защиты. И конечно, сильным катализатором этого процесса является лавинообразное развитие Internet, в том числе, такие нерешенные противоречивые проблемы Internet, как защита авторского права, защита прав на личную тайну, организация электронной торговли, компьютерная преступность и т.д.

Список литературы

1. Панасенко С. Алгоритмы шифрования. Специальный справочник. - БХВ-Петербург, 2009

2. Фергюсон Н., Шнайдер Б. Практическая криптография. - Вильямс, 2005

3. Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры: Учебное пособие. - М.: Гелиос АРВ, 2005

4. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. Учебное пособие. - Гелиос АРВ, 2005

5. Венбо Мао Современная криптография. Теория и практика. - Вильямс, 2005

6. Смарт Н. Криптография. - М.: Техносфера, 2005

7. Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография. - СПб.: НПО «Профессионал», 2004

8. Исагулиев К.П. Справочник по криптологии. - Новое знание, 2004

9. Аграновский А.В., Девятин П.Н., Хади Р.А., Черемушкин А.В. Основы компьютерной стеганографии, 2003

10. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Б.Шнайер. - М.: Издательство ТРИУМФ, 2003 - 816с.

11. Бабаш А.В., Шанкин Г.П. Криптография. Учебное пособие. - СОЛОН - Р, 2002

12. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. - М.: Логос, 2001

13. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия - Телеком, 2000

14. Кустов В.Н. и Федчук А.А. "Методы встраивания скрытых сообщений". - «Защита информации. Конфидент», №3, 2000

15. Быков С.Ф. «Алгоритм сжатия JPEG с позиции компьютерной стеганографии». - «Защита информации. Конфидент», №3, 2000

16. Свободная энциклопедия «Стеганография»

17. http://ru.wikipedia.org/

18. «Основные положения стеганографии»

19. http://www.citforum.idknet.com/internet/securities/stegano.shtml

20. «Компьютерная стеганография вчера, сегодня, завтра»

21. http://st.ess.ru/publications/articles/steganos/steganos.htm

22. www.cryptography.ru

23. www.security.ukrnet.net

24. http://citforum.ru/security/

25. http://www.cryptography.strongdisk.ru/

26. http://kaf401.hotmail.ru/Criptfiles/AES/AEScontest.htm

27. http://astu.secna.ru/russian/students/personal/54gmz&54_alex/rc5.htm

Размещено на Allbest.ru

...

Подобные документы

  • Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.

    курсовая работа [184,0 K], добавлен 09.03.2009

  • Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.

    курсовая работа [332,3 K], добавлен 26.11.2013

  • Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.

    контрольная работа [80,2 K], добавлен 02.01.2018

  • Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.

    доклад [102,9 K], добавлен 30.04.2011

  • Генератор псевдослучайной последовательности в системах защиты информации. Шифрование мультимедийных данных. Вероятностное шифрование и алгоритм Эль-Гамаля. Основные понятия теории конечных полей. Алгоритм нахождения циклического избыточного кода.

    дипломная работа [1,7 M], добавлен 19.07.2013

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

  • Принципы безопасности электронных и персональных платежей физических лиц в банках. Реализация технологий передачи и защиты информации; системный подход к разработке программно-технической среды: кодирование информации и доступа; шифрование, криптография.

    реферат [1,0 M], добавлен 18.05.2013

  • Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.

    курсовая работа [469,6 K], добавлен 13.12.2015

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Программные и аппаратные продукты для защиты информации в персональных компьютерах. TrueCrypt - программа для шифрования, ее возможности и преимущества. Создание виртуального шифрованного диска, хранение его содержимого в файле на физическом диске.

    курсовая работа [2,4 M], добавлен 13.01.2013

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Современные методы защиты информации средствами стеганографии. Анализ канала передачи сообщений, подходы к реализации стеганографического приложения. Алгоритмы методов последнего бита и передачи сообщений через стегоканал; ограничения его использования.

    курсовая работа [105,7 K], добавлен 05.11.2011

  • Анализ криптографических методов шифрования данных. Разработка криптосистемы, основанной на схеме Эль-Гамаля. Определение функциональных и нефункциональных требований. Выбор языка программирования и среды разработки. Тестирование программного продукта.

    дипломная работа [1,6 M], добавлен 17.07.2016

  • Традиционные симметричные криптосистемы. Основные понятия и определения. Методы шифрования. Метод перестановок на основе маршрутов Гамильтона. Асимметричная криптосистема RSA. Расширенный алгоритм Евклида. Алгоритмы электронной цифровой подписи Гамаля.

    курсовая работа [235,6 K], добавлен 06.01.2017

  • Принципы обеспечения достоверности и сохранности, основанные на шифровании информации. Создание электронной цифровой подписи. Обеспечение достоверности и сохранности информации в автоматизированных системах. Симметричное и асимметричное шифрование.

    курсовая работа [897,3 K], добавлен 19.01.2015

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Классификация методов защиты информации по стоимости, распространенности, предотвращению взлома; классы, описание систем: программные, электронные ключи; смарт-карты, USB-токены, защищенные флэш-накопители, персональные средства криптографической защиты.

    реферат [34,7 K], добавлен 12.05.2011

  • Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.

    дипломная работа [474,0 K], добавлен 19.10.2011

  • Симметричная криптосистема, шифрование открытых данных в режиме гаммирования. Уравнение расшифрования и его значение. Формирование ключа в режиме "электронная кодовая книга" и перевод его в двоичный вид. Удаление контрольных бит и определение матрицы.

    контрольная работа [418,6 K], добавлен 21.10.2011

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.