Финансового права реферат

А также изложения, сочинения по литературе, отчеты по практике, топики по английскому. История криптографии — ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только финансового права реферат. С широким распространением письменности криптография стала формироваться как самостоятельная наука.

Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов. Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи.

Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Под этими терминами понимается следующее. На основе ключа шифрованный текст преобразуется в исходный. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. 2 число различных криптографических преобразований равно 1089!

Отсюда следует, что потенциально существует большое число отображений исходного текста в шифрованный. Подстановка Цезаря является самым простым вариантом подстановки. При своей несложности система легко уязвима. При более высокой криптостойкости они значительно сложнее для реализации и требуют достаточно большого количества ключевой информации. Слабая криптостойкость моноалфавитных подстановок преодолевается с применением подстановок многоалфавитных. В начале рассмотрим многоалфавитные системы подстановок с нулевым начальным смещением.

Рассмотрим небольшой пример шифрования с бесконечным ключом. Исходный текст невозможно восстановить без ключа. Наложение белого шума в виде бесконечного ключа на исходный текст меняет статистические характеристики языка источника. Почему же эти системы неприменимы для обеспечения секретности при обработке информации? Ответ простой — они непрактичны, так как требуют независимого выбора значения ключа для каждой буквы исходного текста.

Хотя такое требование может быть и не слишком трудным при передаче по прямому кабелю Москва — Нью-Йорк, но для информационных оно непосильно, поскольку там придется шифровать многие миллионы знаков. Посмотрим, что получится, если ослабить требование шифровать каждую букву исходного текста отдельным значением ключа. T со считывающим устройством Вернама и оборудованием для шифрования, использовался корпусом связи армии США. В ИС для обеспечения безопасности информации это недопустимо.

Для получения ключей должны использоваться программные или аппаратные средства случайной генерации ключей. Можно выдвинуть и обобщенную систему Вижинера. ЕЕ можно сформулировать не только при помощи подстановки Цезаря. Следует признать, что и многоалфавитные подстановки в принципе доступны криптоаналитическому исследованию. Криптостойкость многоалфавитных систем резко убывает с уменьшением длины ключа. Тем не менее такая система как шифр Вижинера допускает несложную аппаратную или программную реализацию и при достаточно большой длине ключа может быть использован в современных ИС. Ниже рассматриваются наиболее распространенные методы генерации гамм, которые могут быть использованы на практике.