Автор работы: Пользователь скрыл имя, 19 Марта 2013 в 21:44, контрольная работа
Современные средства связи и вычислительной техники создали благоприятные условия для дальнейшего совершенствования и широкого распространения сетевых информационных технологий. Интенсивно растет число абонентов, вовлеченных в глобальные информационные сети. Примером может служить сеть INTERNET, охватывающая сотни тысяч абонентов из различных стран, независимо от их местонахождения, идеологической или религиозной приверженности.
Введение…..
Шифрование…….
Шифрование с секретным ключом…..
Шифрование с открытым ключом…..
Управление ключами….
Заключение….
Список литературы…..
Открытые ключи открытой ключевой пары требуют лишь
обеспечения защиты целостности посредством
использования сертификатов. Секретный
ключ открытой ключевой пары должен все
время сохраняться в тайне.
Следовательно, должен защищаться файл,
содержащий ключ, а также любой архивный
носитель, на котором может быть записан
этот файл. Однако наилучшим способом
защиты ключа является, предотвращение
доступа злоумышленника к файлу с ключом.
Аннулирование ключей.
Сроки действия ключей ограничены. Сеансовый
ключ может существовать только в данном конкретном сеансе.
Некоторые ключи могут быть сертифицированы
на определенный период времени. Поэтому
системы, считывающие сертификат, более
не будут воспринимать его как действительный
по истечении срока действия.
При утере или раскрытие ключа владелец
должен проинформировать других пользователей
о том, что ключ больше не является действительным
и не подлежит использованию.
В системе шифрования с открытым ключом,
при несанкционированном раскрытии или
аннулировании, не существует определенного
способа информирования всех потенциальных
пользователей открытого ключа о том,
что ключ недействителен. В некоторых
случаях открытые ключи публикуются на
серверах ключей. Необходимо только периодически
посещать сервер ключей для выяснения
того, был ли он отменен.
Разработка системы шифрования
Этот проект
предназначен для того, чтобы продемонстрировать
использование шифрования в информационной
системе для обеспечения
Заключение
Список литературы
1.Аветисян Р.Д., Аветисян Д.О. Теоретические основы информатики. Москва, РГУ 1997, 168 с.
3.Савельев А.Я. Основы информатики. М.: Изд-во МГТУ им Н.Э. Баумана, 2001. — 328 с.
4.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа/ А.Ю. Щеглов - М.: Наука и техника, 2004. 384с.
5.http://it-sektor.ru/
Информация о работе Блок схема передачи конфиденциальной информации по открытым каналам связи