Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Теоретична частина. 
Програмна реалізація криптографічного захисту файлів

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Традиційним завданням є проблема забезпечення конфіденційності інформації при передачі повідомлень по контрольованому противником каналу зв’язку. У найпростішому випадку ця задача описується взаємодією трьох суб'єктів (сторін). Власник інформації, званий зазвичай відправником, здійснює перетворення вихідної (відкритої) інформації (сам процес перетворення називається шифруванням) у форму переданих… Читати ще >

Теоретична частина. Програмна реалізація криптографічного захисту файлів (реферат, курсова, диплом, контрольна)

Конфіденційність

Традиційним завданням є проблема забезпечення конфіденційності інформації при передачі повідомлень по контрольованому противником каналу зв’язку. У найпростішому випадку ця задача описується взаємодією трьох суб'єктів (сторін). Власник інформації, званий зазвичай відправником, здійснює перетворення вихідної (відкритої) інформації (сам процес перетворення називається шифруванням) у форму переданих одержувачу по відкритому каналу зв’язку зашифрованих повідомлень з метою її захисту від противника. криптографічний шифрування програмний.

Передача шифрованої інформації.

Рис. 1 Передача шифрованої інформації

Під противником розуміється будь-який суб'єкт, який не має права ознайомлення зі змістом інформації, що передається. В якості супротивника може виступати криптоаналітик, який володіє методами розкриття шифрів. Законний одержувач інформації здійснює розшифрування отриманих повідомлень. Противник намагається опанувати захищається (його дії зазвичай називають атаками). При цьому він може здійснювати як пасивні, так і активні дії. Пасивні атаки пов’язані з прослуховуванням, аналізом трафіку, перехопленням, записом переданих зашифрованих повідомлень, дешифрованием, тобто спробами «зламати» захист з метою оволодіння інформацією.

При проведенні активних атак противник може переривати процес передачі повідомлень, створювати підроблені (сфабриковані) або модифіковані передаються шифровані повідомлення. Ці активні дії називають імітації і підміни відповідно.

Під шифром зазвичай розуміється сімейство оборотних перетворень, кожне з яких визначається деяким параметром, званим ключем, а також порядком застосування даного перетворення, званим режимом перетворення. Формальне визначення шифру буде дано нижче.

Ключ — це найважливіший компонент шифру, що відповідає за вибір перетворення, що застосовується для зашифрування конкретного повідомлення. Зазвичай ключ являє собою деяку буквену або числову послідовність. Ця послідовність як би «налаштовує» алгоритм шифрування.

Кожне перетворення однозначно визначається ключем і описується деяким криптографічним алгоритмом. Один і той же криптографічний алгоритм може застосовуватися для шифрування в різних режимах. Тим самим реалізуються різні способи шифрування (проста заміна, гамування тощо). Кожен режим шифрування має як свої переваги, так і недоліки. Тому вибір режиму залежить від конкретної ситуації. При расшифровании використовується криптографічний алгоритм, який в загальному випадку може відрізнятися від алгоритму, який застосовується для шифрування повідомлення. Відповідно можуть розрізняти ключі зашифрування і розшифрування.

Показати весь текст
Заповнити форму поточною роботою