Автор работы: Пользователь скрыл имя, 25 Декабря 2012 в 04:50, курсовая работа
Развитие вычислительной техники началось довольно давно, а вот истинный прогресс персональных вычислительных машин произошёл сравнительно недавно. Прошло не так много времени, а 86х286 процессор перестал быть актуальным и лишился возможности выполнять даже десятую часть тех вычислений, которые требуются сегодня. Тактовая частота в 2,5 ГГц стала сегодня обычным явлением, и удивить такими производительными мощностями тяжело.
Введение 3
1. Секретность в ISO. 5
1.1. Архитектура секретности сети в двух словах. 5
1.2. Средства и механизмы секретности: ВОС и другие точки зрения. 6
1.3. Средства секретности 10
1.4. Специфические механизмы секретности 10
2. Методы скрытия полезной информации от посторонних глаз 12
2.1. Шифрование 12
2.2. Генерация траффика 12
2.3. Управление маршрутизацией 13
2.4. Цифровая сигнатура 13
3. Начальные условия выбора системы криптографии 15
3.1. Обоснование отказа от аппаратной составляющей 18
3.2. Обоснование выбора и настройка системы. 19
3.3. Математический аппарат работоспособности метода 22
Заключение 24
Список используемой литературы 25
Аутентификация источника данных часто реализуется с помощью использования механизмов целостности, в сочетании с технологиями управления криптографическими ключами. Для приложений с групповой передачей цифровые сигнатуры могут обеспечить те же самые возможности. Аутентификация пользователей обычно реализуется с помощью паролей, но аутентификация реальных пользователей выходит за рамки справочной модели, так как люди-пользователи не просто процессы на прикладном уровне. Тем не менее, пароли также могут быть использованы для взаимной аутентификации процессов, хотя их использование довольно проблематично в среде открытых систем.
Аутентификация
Из всего этого видно, что потребность аж в тройном квитировании не сможет не сказать отрицательно на работоспособности системы. Это, несомненно, даёт высокую защиту, однако такие манипуляции с данными могут загрузить даже 100 Мегабитную сеть и привести к постоянным коллизиям в среде передачи данных, что совсем не удовлетворяет нашим требованиям, в то время как шифрование просто изменяет до неузнаваемости исходные данные по псевдослучайному закону и передаёт их по сети как обычные пакеты информации без каких бы, то ни было квитанций. Это, несомненно, повышает работоспособность сети, хотя есть и потери в фильтре доступа к передаваемой информации. Однако этот минус компенсируется необходимостью ключа на дешифрование у лица-получателя информации.
Таким образом, в качестве основной модели криптографической защиты данных будет использоваться шифрование данных в рамках WinCrypt.
пользователь
Устройство ввода информации
Криптографический шифровальный алгоритм
Среда передачи данных
Аппаратное обеспечение
Аппаратное обеспечение
Дешифрация данных
Устройства обработки и вывода информации
пользователь
Схема 2 - Взаимодействия данных
Шифрование производится по установленному алгоритму, ключ которого может меняться в соответствии с пожеланием пользователей, однако важнейшим параметром шифрования является время на дешифрацию Tдеш, которое понадобилось бы вычислительной машине на обработку всех вариантов представления информации. Оно определяется в первую очередь производительно мощностью самой машины по характеристике количества производимых в секунду операций и от длины ключа. Рассмотрим самый просто вариант.
Пусть длина ключа составляет 10 численных знаков, а быстродействие вычислительной машины 2*109 операций в секунду, тогда весь ключ будет перебран (с учётом того, что не будет производиться оценка текста на смысловое содержание) за 1010 операций что составит всего лишь 5 секунд, зато если при таких же условиях вместо численных знаков будут использоваться латинский алфавит состоящий из заглавных и прописных букв, а также цифры (как оно обычно и используется) и ключ составит 20 символов. Тогда в символах ключа вместится 6620 вариантов дешифрования и обработка этой комбинации займёт 1229840286012501806063793353 секунды что составит 2339878778562598565570 лет из чего можно сделать вывод, что без ключа браться за расшифрование шифрограммы бессмысленно.
Такой простой подсчёт позволяет утверждать о высокой надёжности рассматриваемого метода. График наглядно демонстрирует это (увеличение длины ключа L влияет на повышение устойчивости кода P):
Рисунок 3 – График надежности
В данном курсовом проекте
были рассмотрены несколько
Таким образом, был выбран конечным метод шифрования данных. Его устойчивость к «вскрытию» был подтверждён на конкретном примере. Данный вариант был рассмотрен только для конкретных условий с множеством ограничений, однако это совсем не значит, что использование других методов неэффективно – всё зависит от конкретных условий.
В целом, использование