Помощь в написании студенческих работ
Антистрессовый сервис

Криптографические методы защиты данных

РефератПомощь в написанииУзнать стоимостьмоей работы

Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста. Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений. Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных… Читать ещё >

Криптографические методы защиты данных (реферат, курсовая, диплом, контрольная)

Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах, при передаче же по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа к ней. Метод шифрования характеризуется показателями надежности и трудоемкости.

Важнейшим показателем надежности криптографического закрытия информации является его стойкость — тот минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом. Таким образом, стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа.

Шифрование — процесс преобразования открытого сообщения в шифрованное сообщение (криптограмму, шифртекст) с помощью определенных правил, содержащихся в шифре.

Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

На рис. 2 показана схема основных методов криптографического закрытия информации. 15].

Основные требования к криптографическому закрытию информации:

  • 1. Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных.
  • 2. Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования.
  • 3. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными.
  • 4. Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений.
  • 5. Ошибки, возникающие в процессе преобразования, не должны распространяться по всему тексту. Вносимая процедурами защиты избыточность должна быть минимальной.
Показать весь текст
Заполнить форму текущей работой