Az információ biztonság és a fejlődés története kriptográfia

Most becsüljük az elért teljesítményt a minőségi szempontból. Limit titkosítás sebessége sokkal nagyobb, mint a sebesség a hardveres titkosítás board „kripton-3” (akár 70 kB / s), és megfelelnek durván sebesség board „kripton-4” (körülbelül 400 KB / s). Elért teljesítmény nem elegendő egy valóban átlátható titkosítás tárolt adatok a merevlemezen vagy átutalásra gyors hálózaton. Ugyanakkor, a végrehajtás sebessége ahhoz, hogy titkosítja az adatokat a kapcsolt kommunikációs csatornákat és sok más esetben.

2.8. Megbízhatóság végrehajtását.

Megbízhatóság A szoftver segítségével kriptográfiai védelem nem csak az a kérdés stabilitását algoritmus. Segítségével tartós titkosítás egyedül nem képes a rendszer biztonságos, bár ez egy szükséges feltétel. Egy nagyon fontos szerepe és felhasználása a kriptográfiai algoritmus. Tehát mellékletében ezt a cikket fájl titkosító programot, tárolása kulcsfontosságú információkat lemezek egyszerű szöveges teszi a rendszert, ami már megvalósult ezen a programon, potenciálisan instabil. Eljárások és szabályok magasabb szintű használatát szabályozó titkosítási algoritmusok és minden vele kapcsolatos, az aggregált make úgynevezett kriptográfiai protokoll. Ez a protokoll szabályait definiálja termelés, használata, tárolása és cseréje a legfontosabb információkat, és más, hasonlóan fontos kérdéseket. Tehát, hogy a rendszer segítségével megvalósítása algoritmusok SZERINT valóban biztonságos, akkor kell vigyázni a fejlesztés a megfelelő protokollt.

2.9. Szokatlan munkáját titkosítási eljárások.

Természetesen a fő célja a kriptográfiai algoritmusok GOST - a titkosítás és az adatok szimuláció védelmet. Azonban a kriptográfiai skála még egy fontos alkalmazás - fejlesztés legfontosabb információkat. Kialakítása tömb kulcs vagy a jelszó egy nagy térfogatú standard biztonsági rendszergazda feladata. Mint fentebb említettük, a kulcs lehet előállítani, mint egy tömböt a kívánt méretű statisztikailag független és egyenletes eloszlását 0 és 1 közötti bit, akkor a program létrehoz a kulcs az az elv, az „elektronikus rulett”. De ez a megközelítés nem felel, ha a hangerőt a szükséges kulcsfontosságú információk nagy. Ebben az esetben ideális a használata a hardver szenzorok véletlen számok, amelyek azonban nem mindig lehetséges, gazdasági vagy technikai okok miatt. Ebben az esetben a véletlen bitfolyam generátor gamma forrás alapján kell alkalmazni bármely tömbrejtjelezésnél, beleértve GOST 28147-89, hiszen definíció szerint rendelkezik a szükséges kriptográfiai gamma statisztikai mutatókat és a megbízhatóságot. Így, hogy készítsen több kulcsot kell csak generál egy adattömböt az algoritmus generáló tartományban, és vágjuk részeit kívánt méretű, szabványos lehetőségek - 32 bájt.

Fejlesztése jelszavak alig nehezebb, mint a termelés a legfontosabb, mivel ez a „nyers” bináris skála szükséges átalakítani a karakter veszi nem csak a „cut” darabokra. Main, amelyre figyelmet kell fordítani, ugyanakkor - egyenlő előfordulási valószínűsége az egyes szimbólumok az ábécé.

Forráskód generációs C nyelven tömb jelszavak és kulcsok programot csatolt ezt a cikket.

GOST 28147-89 algoritmust dolgoztak ki a SSSR és az Orosz Föderáció titkosítási szabvány elvét ismerteti kriptográfiai transzformációt adattovábbítás számítógépes hálózatok, egyedi számítógépen vagy komplexet és a titkosítás és a digitális aláírások létrehozására.

Kriptográfiai transzformációt algoritmus GOST 28147-89 tervezett mind a hardveres megvalósítás és a program végrehajtásának, eleget tesz a szükséges globális szabványok kripkostoykosti és meghatározza korlátozások szintjén az információ titkossága védett.

Ez a szabvány a társaságok számára, és az orosz cégek kriptográfiai védelmet adatok letöltését vagy továbbított számítógépes hálózaton keresztül, egyedi számítógépes rendszerek vagy számítógépek.

Ez az algoritmus, mint a DES, működik egy blokk mérete 64 bit, de a hasonlóság véget ér, és a következő eltérésekkel:

GOST 28147-89 tartalmaz 32 konverziós ciklus ellentétben DES 16 ciklus.

Minden ciklus GOST 28147-89 sost az egyszerűbb műveletek, mint a DES, amely befolyásolja a sebességet.

Ellentétben hosszúságú kulcs DES - 56 bites GOST 28147-89 ismertet kulcs hossza 256 bit.

GOST 28147-89 munkák sokkal gyorsabb, mint a DES!

Irodalom

2. J. Brassard. A modern kriptológia. 1988

Kapcsolódó művek:

Az adatvédelem és informatsionnayabezopasnost (1)

Összefoglaló >> Telecom

Folytonossága informatsionnoybezopasnostyu rendszer. Bármilyen informatsionnoybezopasnosti fogalom. témákat. leír egy modellt informatsionnoybezopasnosti adatokat. Kriptográfia megoldást kínál sok probléma informatsionnoybezopasnosti hálózat.

Az adatvédelem és informatsionnayabezopasnost (2)

informatsionnayabezopasnost információk védelméről és informatsionnayabezopasnost Az olyan új információs technológiák és a fejlesztés. informatsionnoybezopasnosti Oroszország és informatsionnoybezopasnosti eszközökkel. Basics informatsionnoybezopasnostikriptografii.

Istoriyarazvitiyainformatsionnogo piac Oroszországban

Tanfolyam >> Informatika

információs szolgáltatások. 1. fejezet Istoriyarazvitiya piaci információs források és szolgáltatások 1. Istoriyarazvitiya piaci információkat. információs és befektetési politika, a jogalkotás és biztosítják razvitiyainformatsionnogo informatsionnoybezopasnosti.

biztonsági szervek (2)

Diplomamunka >> Állam és Jogtudományi

biztonság. 1. fejezet Istoriyarazvitiya és az általános koncepcióját a biztonsági szervek Oroszországban 1.1 Az eredete és fejlődése a jogi keret a biztonság. Biztonsági Action Academy titkosítás. informatsionnoybezopasnosti szoftver. Egyéb.

Automatizált információs rendszerek a gazdaságban (3)

Book >> Számítástechnika, programozás

Kapcsolódó cikkek