Методы сравнительного анализа программных средств реализации инфраструктуры открытых ключей в экономических информационных системах

Методы сравнительного анализа программных средств реализации инфраструктуры открытых ключей в экономических информационных системах

Автор: Коротаев, Никита Васильевич

Шифр специальности: 08.00.13

Научная степень: Кандидатская

Год защиты: 2009

Место защиты: Ростов-на-Дону

Количество страниц: 144 с. ил.

Артикул: 4650097

Автор: Коротаев, Никита Васильевич

Стоимость: 250 руб.

Методы сравнительного анализа программных средств реализации инфраструктуры открытых ключей в экономических информационных системах  Методы сравнительного анализа программных средств реализации инфраструктуры открытых ключей в экономических информационных системах 

1.1 .Обшие вопросы построения инфраструктуры открытых ключей
1.2.Архитектура ИОК.
1.3.Программные продукты и способы построения ИОК.
Основные выводы но первой главе.
Глава 2.Методы оценки характеристик инфраструктуры открытых ключей
2.1 .Принципы формирования перечня операций.
2.2.Экспериментальная оценка элементарных операций
2.3.Моделирование законов распределения совокупностей функциональных операций.
Основные выводы по второй главе.
Глава 3.Совершенствование структуры ИОК.
3.1.Методы программной кластеризации ИОК
3.2.Анализ и совершенствование инфраструктуры открытых ключей на
основе ТМО.
3.3.Сравнительный анализ ИОК на основе профилей объектов
Основные выводы по третьей главе
Заключение
Библиографический список
Приложения.
Приложение А. Отчет компании I о тестировании программного продукта
ii ii i .
Приложение Б. Статистические характеристики элементарных операций
Приложение В. Оценка функциональной полноты ИОК
Приложение Г. Перечень функциональных и элементарных операций
Приложение Д. Сравнительный анализ инфраструктур открытых ключей.
Список сокращений
I i I
ИОК инфраструктура открытых ключей
СКП сертификат ключа подписи
СМО система массового обслуживания
ТМО теория массового обслуживания
УЦ удостоверяющий центр
ФО функциональная операция
ЦР центр регистрации
ЦС центр сертификации
ЭЦП электронная цифровая подпись
ОК открытый ключ
Введение


Основные выдвигаемые научные положения и рекомендации экспериментально подтверждены. Научная новизна исследования. Iсистем и определять рекомендации по повышению их эффективности. Апробация и внедрение результатов исследования. Региональная конференция Статистика в современном мире методы, модели, инструменты г. РостовнаДону, мая г. X международная научнопрактическая конференция Экономикоорганизационные проблемы проектирования и применения информационных систем г. Кисловодск, декабря г. II Межрегиональная научнопрактическая конференция роблемы создания и использования информационных систем и технологий г. РостовнаДону, ноября г. Десятая международная научнопрактическая конференция Информационная безопасность г. Таганрог, июня г. Третья всероссийская научнопрактическая Интернетконференция профессорскопреподавательского состава Проблемы информационной безопасности г. Основные положения, полученные в результате проведенного исследования, используются при чтении курсов специальности Организация и технология защиты информации Защита информационных процессов в компьютерных системах, Безопасность систем электронной коммерции и специальности Прикладная информатика Информационная безопасность в Ростовском государственном экономическом университете РИНХ. Глава 1. В основе асимметричной криптографии обычно лежит какая либо сложная математическая задача, трудность решения которой не позволяет найти закрытый ключ за разумное время, зная только открытый. Таким образом, распространению подлежат только открытые ключи криптосистемы, для которых необходимо обеспечить подлинность и целостность в процессе доставки. Одновременное управление двумя взаимосвязанными криптографическими ключами требует создания механизмов синхронизации жизненного цикла ключей. Решение этих важных вопросов на основе современных достижений в области криптографии привели к созданию того, что сегодня мы называем I i I, Инфраструктура открытых ключей. Появление I как технологии было закономерным результатом прогресса в области криптографии и обосновывалось новыми требованиями к созданию защищенных информационных систем. Задача повышения скорости обработки запросов в защищенных системах требовала совмещения высокой производительности симметричных криптографических алгоритмов с возможностью транспортировки ключей с использованием несимметричных криптосистем, а проблема снижения затрат на администрирование ключевой системы решалась автоматизацией процедуры распространения и обновления ключевого материала безопасным способом. Данный круг задач и послужил предпосылкой создания I. Сравнительные характеристики симметричных и асимметричных криптографических систем приведены на рисунке I. Симметричные криптосистемы
Комбинированный подход
Скорость шифрования Рисунок 1. Основным преимуществом симметричных криптосистем является высокая скорость преобразования информации. Основным недостатком необходимость доверенной транспортировки секретных ключей и сложность управления, когда при наличии абонентов необходимо распределить 1 ключей. Основным недостатком асимметричных криптосистем, в свою очередь, является низкая скорость преобразования информации. Достоинства асимметричных криптосистем отсутствие необходимости транспортировки секретного ключа и существенно меньший объем распределяемых ключей число распределяемых открытых ключей равно числу абонентов М. Рисунок 2. Совмещение быстродействия симметричных криптосистем с управлением ключами несимметричных криптосистем привело к созданию двухэтапной схемы шифрования. Па первом этапе формируется тело зашифрованного сообщения с использованием симметричного криптографического алгоритма и разового сессионного ключа. После этого полученное сообщение снабжается заголовкомадресом, содержащим разовый ключ, зашифрованный с использованием открытого ключа, получателя сообщения. Разбор полученного сообщения осуществляется в обратном порядке. При увеличении числа адресатов сообщения и поле адреса добавляются новые значения зашифрованного ключа. Полученная схема шифрования получила название цифрового конверта см.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.338, запросов: 128