Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа

Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа

Автор: Чистяков, Сергей Владимирович

Шифр специальности: 05.13.05

Научная степень: Кандидатская

Год защиты: 2004

Место защиты: Курск

Количество страниц: 176 с. ил.

Артикул: 2637352

Автор: Чистяков, Сергей Владимирович

Стоимость: 250 руб.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ОБЗОР СРЕДСТВ ЗАЩИТЫ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ И СУЩНОСТЬ ПРЕДЛАГАЕМОГО ПОДХОДА
1.1 Исторический очерк.
1.2. Современные методы защиты информации
1.3 Известные способы предупреждения компьютерных преступлений
1.4. Аналитический обзор криптографических систем
1.5 Сущность.
1.6 Выводы.
ГЛАВА 2. РАЗРАБОТКА СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ПОДДЕЛКИ НА ОСНОВЕ ДЕТЕРМИНИРОВАННОГО ХАОСА
2.1. Основные теоретические положения
2.2. Разработка форм представления электронного документа
2.3. Способы защиты от несанкционированного доступа, основанные на использовании дискретных хаотических отображений
2.3.1. Способ транспозиции компонентов текстов
2.3.2. Способ стеганографии текста с помощью несущих изображений
2.3.3 Аутентификация проверка преднамеренного искажения
информации
2.4. ВЫВОДЫ
ГЛАВА 3. АЛГОРИТМИЗАЦИЯ СПОСОБОВ ЗАЩИТЫ ОТ ПОДДЕЛКИ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ
3.1. Структура данных и алгоритмизация способа криптографической транспозиции.
3.2. Алгоритмизация способа стеганографии
3.3. Детализация общих алгоритмов для криптографической транспозиции и стеганографии.
3.4. Оценка скоростных характеристик алгоритмов
3.5 Оценка чувствительности к искажениям при аутентификации
3.6 Выводы
ГЛАВА 4. АППАРАТНАЯ РЕАЛИЗАЦИЯ МЕТОДОВ КРИПТОГРАФИИ, СТЕГАНОГРАФИИ И АУТЕНТИФИКАЦИИ
4.1. Способ структурнофункциональной организации устройства
4.2. Структура и функции контроллера управления.
4.3. Средства повышения скорости работы устройства при применении АЗУ.
4.4. Описание работы устройства.
4.5 Система прерываний
4.6. Алгоритм работы устройства
4.7 Оценка скоростных характеристик устройства
4.8. Выводы.
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТ ОЧНИКОВ
ПРИЛОЖЕНИЕ А. ЛИСТИНГ ПРОГРАММНЫХ ПРОДУКТОВ
ВВЕДЕНИЕ
Актуальность


Контакты с обеих сторон барабана соединялись попарно случайным образом проводами, формировавшими замену символов. Колеса складывались вместе и их контакты, касаясь друг друга, обеспечивали прохождение электрических импульсов сквозь весь пакет колес. Перед началом работы барабаны поворачивались так, чтобы устанавливалось заданное кодовое слово - ключ, а при нажатии клавиши и кодировании очередного символа правый барабан поворачивался на один шаг. После того, как он делал оборот, на один шаг поворачивался следующий барабан - по аналогии со счетчиком электроэнергии. Таким образом, получался ключ заведомо гораздо более длинный, чем текст сообщения. Дальнейшее усовершенствование этой машины сделало движение барабанов хаотичным, а число их увеличилось сначала до 5, а потом до 6. Все устройство могло поместиться в портфеле и было так просто, что обслуживалось обычными связистами. Взлом шифров Энигмы шел тяжело до тех пор, пока в году не вступили в строй несколько ЭВМ, специально созданных для этого Аланом Тьюрингом. Это была первая в мире довольно быстродействующая ЭВМ под названием "Колосс", специализированная для взлома шифров. После этого английские криптоаналитики могли меньше чем за день могли «расколоть» любую шифровку Энигмы, полученную добытыми ранее колесами, методично перебирая все возможные ключи. Немецкие специалисты рассчитывали на сложность своего шифра, исходя из его ручной дешифровки, в то время как англичане стали его «ломать», используя ЭВМ. Завершает историю этого этапа криптографии человек, вдохнувший в нее новую жизнь, математик Клод Шеннон, который во время Второй мировой войны, исследуя математическими методами надежность шифрования, придал криптологии цивильный вид, спрятав ее «за пазухой» общей теории информации. Согласно ей, случайная последовательность символов не несет никакого смысла. Связь же информатики с криптологией состоит в том, что найденные статистические свойства шифровки, ключа и сообщения можно привлечь для расшифровки, нахождения конкретного содержания сообщения. Его работа опубликована лишь в году, так как была засекречена[2]. Поэтому приоритет в ряде результатов принадлежит Винеру и Колмогорову, опубликовавших их несколько раньше. Предупреждение несанкционированного доступа к электронным документам имеет свою специфику по отношению к методам предупреждения и профилактики других видов преступлений. Подделка электронного документа связана с преступными действиями, направленными на дополнение новой, аннуляции или изменении существующей информации в файловой системе электронного документа. Способы маскировки документированной информации, которые могут быть использованы для предупреждения подделки электронных документов, основываются на методах криптографии [3,4,5,6,7,8,9] . С целью предупреждения несанкционированного доступа к электронным документам допускается использование существующих криптографических систем. Можно выделить четыре основных метода шифрования: потоковый, блочный, с открытым ключом и сверточный. При потоковом шифровании каждый знак текста шифровки является функцией значения и положения соответствующего знака открытого текста. Знаками бывают биты, байты и редко единицы текста больших размеров. Потоковое шифрование представляет собой шифровку замены знаков. При блочном шифровании исходный текст сначала разбивается на равные по длине блоки бит. К блокам применяется зависящая от ключа функция шифрования для преобразования их в блоки шифровки такой же длины. Обычно блоки шифруются взбиванием. Основное отличие систем с открытым ключом состоит в том, что в ней знание ключа шифрования недостаточно для расшифровывания и наоборот. Системы с открытым ключом, как правило, блочные. Если в потоковом и блочном шифре функция шифрования зависит только от ключа, то в шифрах со сверткой она зависит как от ключа, так и от одного или более предшествующих символов или блоков текста шифровки. Алгоритмы с использованием ключа делятся на два класса: симметричные (или алгоритмы секретным ключом) и асимметричные (или алгоритмы с открытым ключом) [,,,].

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.204, запросов: 244