Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Й учебный вопрос: Шифрование информации

Основная часть – до 80 мин.

ТЕКСТ ЛЕКЦИИ.

ПРИБОРОСТРОЕНИЯ И ИНФОРМАТИКИ

 
 
ИТ-5 «Защита информации»


Кафедра ____________________________________________

(шифр и наименование кафедры)

 

УТВЕРЖДАЮ

Заведующий кафедрой

 

___________ (_____________)

«___»_________200__г.

 

       
 
 
 
ИТ
 


 
Для студентов __ курса факультета___

Специальностей ___________________

(шифры специальностей)

 

 

 
 
к.т.н. Дружин О.В.

 


(ученая степень, ученое звание, фамилия и инициалы автора)

 

 
 
 


дисциплине 1511 «Безопасность вычислительных сетей»
ЛЕКЦИЯ № __

по ______________________________________________

(шифр и наименование учебной дисциплины)

 
 
Криптографические методы защиты


ТЕМА ______________________________________________________

(наименование темы лекции)

 

Обсуждена на заседании кафедры

(предметно-методической секции)

«__»___________200__г.

Протокол № __

 

 

МГУПИ – 2011 г.

Криптографические методы защиты
Тема лекции: _________________________________________________

(наименование)

 

Учебные и воспитательные цели:

1. Изучить вопросы лекции.

2. Активизировать слушателей на изучение вопросов обеспечения безопасности вычислительных сетей.

3. Воспитывать чувство ответственности за организацию и обеспечение информационной безопасности.

 

Время: 2 часа (90 мин.).

 

Литература (основная и дополнительная):

______________________________________________________________

______________________________________________________________

 

Учебно-материальное обеспечение:

1.

Ноутбук, видеопроектор, экран
Раздаточный материал
Наглядные пособия: ___________________________________________

2.

Слайды по теме лекции
Технические средства обучения: _________________________________

3. Приложения: __________________________________________________

(наименования и №№ схем, таблиц, слайдов, диафильмов и т.д.)

 

ПЛАН ЛЕКЦИИ:

Введение – до 5 мин.

 

Основная часть (учебные вопросы) – до 80 мин.

1-й учебный вопрос: Шифрование информации – 15 мин.

2-й учебный вопрос: Симметричное шифрование – 25 мин.

3-й учебный вопрос: Асимметричное шифрование – 25 мин.

4-й учебный вопрос: Комбинированное шифрование – 15 мин.

 

Заключение – до 5 мин.

 

Введение – до 5 мин.

Методические рекомендации:

- показать актуальность темы;

- довести целевую установку через основные положения лекции;

- охарактеризовать место и значение данной темы в курсе;

- описать обстановку, в которой разрабатывалась теоретическая проблема и шла ее практическая реализация;

- дать обзор важнейших источников, монографий, литературы по теме;

- вскрыть особенности изучения студентами материала по рассматриваемой проблеме.

 

Для надежной защиты конфиденциальной информации в корпоративных сетях Интернета необходимо использовать некоторое единое для всего предприятия криптографически защищенное пространство. Для построения такого пространства необходимо:

· использовать специальные криптографические методы, алгоритмы и средства защиты информации, имеющие соответствующие государственные сертификаты;

· реализовать корпоративную криптографическую систему защиты с единой ключевой системой;

· построить и использовать инфраструктуру открытых ключей (PKI);

· разработать и поддерживать единую политику безопасности компании;

· применять специальные организационные и нормативно-правовые меры;

· обучить сотрудников и администраторов безопасности предприятия необходимым навыкам работы с криптографическими средствами защиты информации (КСЗИ).

 

Центральное место занимают специальные криптографические методы защиты информации.

 

В целом для корпоративных систем Интернета два основных вида угроз для компьютерной информации:

- нарушение конфиденциальности информации, т.е. незаконное ознакомление с ней;

- нарушение целостности информации, т.е. несанкционированная модификация.

Названным угрозам существуют два основные метода защиты информации:

- шифрование информации для обеспечения ее конфиденциальности;

- применение ЭЦП для обеспечения ее целостности.

Под шифрованием информации понимается процесс преобразования открытой информации (исходный текст) в зашифрованную (собственно шифрование) и наоборот (расшифрование). Исходный текст передаваемого сообщения (или хранимой информации) Мс помощью криптографического преобразования зашифровывается с получением в результате шифротекста С:

,

где k1 – параметр функции Е, называемый ключом шифрования. Ключ шифрования – это тот самый элемент, с помощью которого можно варьировать результат криптографического преобразования. Данный элемент может принадлежать конкретному пользователю или группе пользователей и является для них уникальным. Зашифрованная с использованием конкретного ключа информации может быть расшифрована только его владельцем (или владельцами).

Обратное преобразование информации выглядит следующим образом:

.

 

Функция D является функцией обратной к функции Е и производит расшифровку шифротекста. Она также имеет дополнительный параметр в виде ключа k2. Ключ k2 должен однозначно соответствовать ключу k1, в том случае в результате расшифровки сообщения М’ будет эквивалентно М.

Алгоритмы шифрования можно разделить на две основные категории: симметричное шифрованием (с единым ключом) и асимметричное шифрование (с двумя ключами).

<== предыдущая лекция | следующая лекция ==>
Упражнения. Если выполнение очередного шага цикла требуется завершить до того, как будет достигнут конец тела цикла | Й учебный вопрос: Симметричное шифрование
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 298; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.016 сек.