Содержание
Часть 1. Основы криптографии. Симметричное шифрование. 3
Часть 2. Описание сайтов с оргтехникой. 8
2.1. Обзор сайта. 8
2.2. Страницы сайтов. 10
Список литературы.. 14
Часть 1. Основы криптографии. Симметричное шифрование
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Под шифрованием в данном едаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием математических методов преобразования информации.
Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.
Современная криптография включает в себя четыре крупных раздела:
1. Симметричные криптосистемы.
2. Криптосистемы с открытым ключом.
3. Системы электронной подписи.
4. Управление ключами.[1]
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений ,хранение информации (документов,баз данных) на носителях в зашифрованном виде.
Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю.
В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.
Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.
В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.
Алфавит - конечное множество используемых для кодирования информации знаков.
Текст - упорядоченный набор из элементов алфавита.
Криптосистемы разделяются на симметричные и с открытым ключом.
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:
- количество всех возможных ключей;
- среднее время, необходимое для криптоанализа.
Преобразование Tk определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
- зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
- число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
- число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
- знание алгоритма шифрования не должно влиять на надежность защиты;
- незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
- структурные элементы алгоритма шифрования должны быть неизменными;
- дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
- длина шифрованного текста должна быть равной длине исходного текста;
- не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
- любой ключ из множества возможных должен обеспечивать надежную защиту информации;
- алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.[2]
Симметричное шифрование
Симметричное шифрование - Алгоритм шифрования, требующий для шифрования и расшифровки один и тот же секретный ключ. Благодаря своей скорости, симметричное шифрование обычно используется, когда отправителю необходимо зашифровать большое количество данных. Симметричное шифрование называется также шифрованием с применением секретных ключей.[3]
Часть 2. Описание сайтов с оргтехникой
2.1. Обзор сайта
Сайт компьютерной фирмы Диакон
1. Данный сайт находится по адресу: www.deacom.ru.html.
2. Его легко получить воспользовавшись поисковой системой Апорт: www.aport.ru.
3. Цены на продукцию:
Цветной лазерный принтер Epson Aculaser C900 за 323$
Лазерный принтер Canon E2400 – 204$.
HP Laser Jet 1010 - 162$.
Цифровой копировальный аппарат для малого офиса КМ-1500 с крышкой и пусковым комплектом за 579$.
Заправка картриджа для:
HP 1100 всего 170 р.
HP 1200 всего 200 р.
4. Оформление данного сайта на мой взгляд можно оценить на 4 балла
5. Существует система послепродажной поддержки в разделе услуги сайта. Это различные гарантии, скидки и прочее.
6. Развита система электронной коммерции: после регистрации на сайте есть возможность заказать товар через Интернет.
Сайт компьютерной фирмы Артавеон
1. Данный сайт находится по адресу: www.arta.ru.html
2. Его легко получить воспользовавшись поисковой системой Апорт: www.aport.ru.
3. Цены на продукцию:
Цветной лазерный принтер Epson C1012 за 287$
Лазерный принтер Canon E2400 – 158$.
HP Laser 1050 - 170$.
Копировальный аппарат Sharp 427$.
Заправка картриджа для:
HP 1100 всего 160 р.
HP 1200 всего 197 р.
4. Оформление данного сайта на мой взгляд можно оценить на 3 балла
5. Существует система послепродажной поддержки в разделе ремонт оргтехники.
6. Есть возможность заказать товар через Интернет. Раздел формы заказа на сайте.
Описание сайта фирмы М-Сервис
1. Данный сайт находится по адресу: www.m-service.spb.ru.html
2. Его легко получить воспользовавшись поисковой системой Апорт: www.aport.ru.
3. Цены на продукцию:
Цветной лазерный принтер Epson от 230$
Лазерный принтер Canon E2400 – 166$.
HP Laser 1010 - 187$.
Цифровой копировальный аппарат КМ-1500 с крышкой и пусковым комплектом - 610$.
Копировальные аппараты Sharp от 380$.
Заправка картриджа для:
HP 1100 всего 170 р.
HP 1200 всего 195 р.
4. Оформление данного сайта на мой взгляд можно оценить на 3 балла
5. На сайте отсутствует система послепродажной поддержки.
6. Система электронной коммерции не развита на данном сайте.
2.2. Страницы сайтов
Список литературы
1. Баричев С. В. Криптография без секретов. – М.: Логос, 2002..
2. Грегори С. Смит. Программы шифрования данных//Мир ПК - 2004.. -№3. - С.58 - 68.
3. Криптология – наука о тайнописи//Компьютерное обозрение. - 2003. -№3. - С. 10 – 17.
[1] Баричев С. В. Криптография без секретов. – М.: Логос, 2002. – С. 28
[2] Криптология – наука о тайнописи//Компьютерное обозрение. - 2003. -№3. - С. 10 – 17.
[3] Грегори С. Смит. Программы шифрования данных//Мир ПК - 2004.. -№3. - С.58 - 68.