27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

320<br />

Q целостность информации (ее достоверность и точность, а также защищенность<br />

от преднамеренных и непреднамеренных искажений);<br />

Q готовность информации (использование в любой момент, когда в ней возникает<br />

необходимость).<br />

Успешное решение перечисленных задач возможно как за счет использования организационно-технических<br />

мероприятий, так и с помощью криптографической защиты<br />

информации. Организационно-технические мероприятия включают в себя физическую<br />

охрану объектов конфиденциальной информации, применение специального административного<br />

персонала и целый ряд других дорогостоящих технических мер по защите<br />

важных данных.<br />

Криптографическая защита в большинстве случаев является более эффективной и<br />

дешевой. Конфиденциальность информации при этом обеспечивается шифрованием<br />

передаваемых документов или всего трафика.<br />

Сумеет защитить ваши данные от любопытных глаз только шифрование — кодирование<br />

информации, после которого ее нельзя прочесть без специального ключа. Когда-то<br />

к шифрованию прибегали одни шпионы, но сейчас оно быстро становится мерой<br />

разумной предосторожности для всех тех, кто дома или на работе использует компьютер:<br />

это лучшее средство сохранить служебную и личную тайну.<br />

Независимо от того, применяется автономная утилита или встроенная функция<br />

почтовой программы, процесс шифрования происходит одинаково: данные обрабатываются<br />

по определенному алгоритму, в результате чего образуется зашифрованный<br />

текст. <strong>А</strong>лгоритму для работы необходимо получить от вас одну переменную — ваш<br />

ключ.<br />

Процесс криптографического закрытия данных может осуществляться как программно,<br />

так и аппаратно. <strong>А</strong>ппаратная реализация отличается существенно большей<br />

стоимостью, однако ей присущи и преимущества: высокая производительность, простота,<br />

защищенность и т. д. Программная реализация более практична, допускает известную<br />

гибкость в использовании. Для современных криптографических систем защиты<br />

информации сформулированы следующие требования:<br />

О зашифрованное сообщение должно поддаваться чтению только при наличии ключа;<br />

Q число операций, необходимых для определения использованного ключа шифрования<br />

по фрагменту шифрованного сообщения и соответствующего ему открытого<br />

текста, должно быть не меньше общего числа возможных ключей;<br />

Q число операций, необходимых для расшифровывания информации путем перебора<br />

всевозможных ключей, должно иметь строгую нижнюю оценку и выходить<br />

за пределы возможностей современных компьютеров (с учетом возможности<br />

использования сетевых вычислений);<br />

О знание алгоритма шифрования не должно влиять на надежность защиты;<br />

G незначительное изменение ключа должно приводить к существенному изменению<br />

вида зашифрованного сообщения даже при использовании одного и того же<br />

ключа;<br />

Q структурные элементы алгоритма шифрования должны быть неизменными;<br />

Q дополнительные биты, вводимые в сообщение в процессе шифрования, должны<br />

быть полностью и надежно скрыты в шифрованном тексте;<br />

Q длина шифрованного текста должна быть равной длине исходного текста;

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!