Блок схема передачи конфиденциальной информации по открытым каналам связи

Автор работы: Пользователь скрыл имя, 19 Марта 2013 в 21:44, контрольная работа

Краткое описание

Современные средства связи и вычислительной техники создали благоприятные условия для дальнейшего совершенствования и широкого распространения сетевых информационных технологий. Интенсивно растет число абонентов, вовлеченных в глобальные информационные сети. Примером может служить сеть INTERNET, охватывающая сотни тысяч абонентов из различных стран, независимо от их местонахождения, идеологической или религиозной приверженности.

Содержание

Введение…..
Шифрование…….
Шифрование с секретным ключом…..
Шифрование с открытым ключом…..
Управление ключами….
Заключение….
Список литературы…..

Вложенные файлы: 1 файл

Защита информации.doc

— 419.00 Кб (Скачать файл)

 
Открытые ключи открытой ключевой пары требуют лишь обеспечения защиты целостности посредством использования сертификатов. Секретный ключ открытой ключевой пары должен все время сохраняться в тайне. 
Следовательно, должен защищаться файл, содержащий ключ, а также любой архивный носитель, на котором может быть записан этот файл. Однако наилучшим способом защиты ключа является, предотвращение доступа злоумышленника к файлу с ключом. 
 
Аннулирование ключей.

 
Сроки действия ключей ограничены. Сеансовый  ключ может существовать только в данном конкретном сеансе. Некоторые ключи могут быть сертифицированы на определенный период времени. Поэтому системы, считывающие сертификат, более не будут воспринимать его как действительный по истечении срока действия. 
При утере или раскрытие ключа владелец должен проинформировать других пользователей о том, что ключ больше не является действительным и не подлежит использованию. 
В системе шифрования с открытым ключом, при несанкционированном раскрытии или аннулировании, не существует определенного способа информирования всех потенциальных пользователей открытого ключа о том, что ключ недействителен. В некоторых случаях открытые ключи публикуются на серверах ключей. Необходимо только периодически посещать сервер ключей для выяснения того, был ли он отменен.

 

 
Разработка системы шифрования

Этот проект предназначен для того, чтобы продемонстрировать использование шифрования в информационной системе для обеспечения аутентификации, конфиденциальности и целостности, подразумевается применение как  систем шифрования с секретным ключом (AES), так и систем с открытым ключом (RSA или Диффи-Хеллмана).

Заключение

 

 

 

 

 

 

Список литературы

1.Аветисян Р.Д.,  Аветисян Д.О.  Теоретические основы информатики. Москва, РГУ 1997, 168 с.

2.Куприянов А.И. Основы защиты информации: учеб. Пособие для студ. высш. учеб. заведений/ А.И. Куприянов, А.В. Сахаров, В.А. Шевцов - М.: Издательский центр "Академия", 2006. - 256 с.

3.Савельев А.Я. Основы информатики.   М.: Изд-во МГТУ им Н.Э. Баумана, 2001. — 328 с. 

4.Щеглов А.Ю. Защита  компьютерной информации от несанкционированного доступа/ А.Ю. Щеглов - М.: Наука и техника, 2004. 384с.

5.http://it-sektor.ru/shifrovanie.html

 

 


Информация о работе Блок схема передачи конфиденциальной информации по открытым каналам связи