Разработка блока вычисления индекса для системы нелинейного шифрования данных

Понятие информационной безопасности и классификация ее угроз. Анализ работы симметричных систем криптографической защиты данных и основы нелинейного шифрования потока. Функционирование линейных конгруэнтных генераторов псевдослучайных последовательностей.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 01.07.2011
Размер файла 968,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Таблица 6.2 - Частотная характеристика изоляции воздушного шума

Величина звукоизоляции окном RА тран. дБА, определяется на основании частотной характеристики изоляции воздушного шума окном с помощью эталонного спектра шума потока городского транспорта. Уровни эталонного спектра, скорректированные по кривой частотной коррекции "А" для шума с уровнем 75 дБА. Для определения величины звукоизоляции окна необходимо в каждой третьеоктавной полосе частот из уровня эталонного спектра вычесть величину изоляции воздушного шума данной конструкцией окна. Полученные величины уровней складывают энергетически и результат сложения вычитают из уровня эталонного шума, равного для территории населенных мест 75 дБА.

Величина звукоизоляции окна определяется по формуле

где L i, - уровни звукового эталонного спектра (скорректированные по "А"), дБ

R i - изоляция воздушного шума окном, дБ

Определяем разность между эталонным уровнем звукового давления и фактическими значениями изоляции воздушного шума данной перегородкой, результаты заносим в таблицу 6.3.

Таблица 6.3 - Разность звукового давления и изоляции воздушного шума

L i-R i - разность, дБ

=10lg(100.4+ 10 0.8+ 10+ 101.5+101.8+ 2•101.9+ 102.1+4•102.2+4•102.3)=10lg (2.5 + 6.3+10+31.6+63+158.8+ 125.9+ 633.9+798.1)= 10lg 1830.1=32.6 дБА

RА тран = 75-32.6 = 42.4 дБА Следовательно, уровень шума, проникающего в помещение не превышает установленных СанПиН величин

6.2 Безопасность в чрезвычайных ситуациях

Под чрезвычайной ситуацией (ЧС) понимают внешне неожиданную, внезапно возникающую обстановку, характеризующуюся резким нарушением установившегося процесса и оказывающую значительное воздействие на жизнедеятельность людей, функционирование техники, природную среду.

В помещениях, оборудованных ПЭВМ чрезвычайные ситуации могут возникнуть в результате:

- ошибочных действий оператора;

- нарушения изоляции токоведущих частей оборудования;

- социальных воздействий (военные, террористические и пр.),

- воздействия со стороны других технических систем.

Все возможные ЧС будут локальными. Для предотвращения ЧС и снижения тяжести их последствий в помещении предусмотрены организационные и технические мероприятия и средства:

- для снижения вероятности поражения электрическим током, в соответствии с ПУЭ - блокировки,защитное отключение, защитное заземление, контроль за целостностью электропроводки, обучение безопасным приемам работы;

- для снижения вероятности возникновения пожара: обучение и соблюдение правил противопожарной безопасности;

- для снижения числа пострадавших при пожаре: огнетушители (ОУ), обучение.

6.3 Экологичность работы

В ходе разработки дипломной работы необходимо соблюдать предложенные экологические нормы, обеспечивающие защиту здоровья преподавателей и студентов, а также окружающей среды в ходе работы.

Разработка данной дипломной работы соответствует экологическим нормам и дальнейшее использование работы не вносит никаких изменений в экологию окружающей среды.

Выводы

1. В разделе проведена идентификация вредных и опасных факторов, возникающих при эксплуатации ПЭВМ

2. Рассмотрены методы обекспечения безопасности на рабочем месте студента и описаны виды инструктажей, проводимых для снижения вероятности возникновения аварийных ситуаций и чрезвычайных ситуаций

3. Проведена оценка уровня снижения транспортного шума, проникающего во внутрь помещения, окном

4. Описаны виды, причины и мероприятия по предотвращению возникновения чрезвычайных ситуаций.

ЗАКЛЮЧЕНИЕ

На современном этапе развития информационных технологий функция защиты является неотъемлемой частью комплексов по обработки информации. Одной из первых и основных задач защиты является обнаружение и предотвращение угроз информационной безопасности.

Практическое занятие 1 При организации вычислительных сетей важная роль отводится защите сообщений, передаваемых по сети с использованием то или иного алгоритма шифрования.

Практическое занятие 2 Проанализировав различные криптографические методы защиты информации, пришли к выводу, что каждый из рассмотренных методов имеет свои достоинства и недостатки. Для обеспечения информационной безопасности объекта, необходимо использовать сочетания различных криптографических алгоритмов.

Выбор типа реализации криптозащиты для конкретной информационной системы в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации.

Проанализировав свойства различных генераторов псевдослучайных последовательностей, можно сделать вывод о необходимости их использования для решения задач шифрования потока данных, поскольку стойкость алгоритма к криптоанализу определяется секретностью ключа и свойствами генератора псевдослучайной последовательности символов.

Практическое занятие 3 Наиболее перспективной областью использования генератора является вероятностное симметричное блочное шифрование, обладающее множеством достоинств. Например, возможность уменьшения числа раундов шифрования и увеличения времени жизни сеансовых ключей без ущерба для криптостойкости или - появление параметра безопасности, равного отношению разрядности исходного блока к разрядности элементов вероятностного пространства; изменяя это отношение в ту или иную сторону, можно управлять надежностью криптосхемы.

Проведенные исследования показали, что системы поточного шифрования, использующие расширенные конечные поля, обладают более широкими возможностями по реализации различных криптографических функций обеспечения конфиденциальности и целостности информации. Применение в таких функциях различных операций, связанных с сложением, умножением, возведением в степень символов в конечном поле и их различных комбинаций и использование возможности генерации в конечном поле множества различных псевдослучайных последовательностей максимальной длины позволяет реализовать такие адаптивные средства защиты информации, для которых наличие исходного и шифрованного текста не снижает криптостойкость системы.

Современные информационные системы не могут быть защищены только использованием организационных мер и средств физической защиты. Для безопасности функционирования информационных технологий необходимо использовать механизмы и средства защиты, которые обеспечивают конфиденциальность, целостность и доступность данных

Список литературы

1. Ярочкин В.И., Информационная безопасность. [Текст]. - М.: Летописец, 2008. - 412 с.

2. Петраков, А.В. Основы практической защиты информации. 3-е изд. [Текст] - М.: Радио и связь, 2008. - 368с.

3. Хорошко, В.А. Методы и средства защиты информации [Текст] / В.А. Хорошко, А.А. Чекатков - М.: Издательство Юниор, 2009.-504с.

4. Железняк, В. К. Защита информации по техническим каналам: [Текст]. - СПб.: ГУАП, 2006. - 188 с.

5. Торокина, А.А., Основы инженерно-технической защиты информации [Текст]. - М.: Москва, 2010. - 325 с.

6. Хореев, А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. [Текст] - М.: Вильямс, 2008. - 320 c.

7. Шнайдер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. [Текст] - М.: ТРИУМФ, 2003. - 816 с.

8. Баричев, С. Г. Основы современной криптографии. [Текст] / С. Г. Баричев, В. В Гончаров, Р. Е. Серов. - М.: Горячая Линия - Телеком, 2006 - 175 с.

9. Нечаев, В.И. Элементы криптографии. Основы теории защиты информации [Текст] /Под ред. В.А. Садовничего. - М.: Выс. шк., 1999. - 109 с.

10. Фергюсон, Нильс. Практическая криптография. [Текст] / Фергюсон Н, Шнайер Б. - М.: Вильямс, 2005 г. - 424 стр.

11. Лукацкий, А. В. Обнаружение атак. 2-е изд. [Текст] - СПб.: БХВ-Петербург, 2009. - 608 с.

12. Столингс, В. Криптография и защита сетей: принципы и практика. [Текст]. - М.: Издательство дом "Вильямс", 2006 - 672 с.

13. Ященко, В.В. Введение в криптографию [Текст] - М.: МЦНМО, "ЧеРо", 2008. - 272 с.

14. Варфоломеев, А.А. Блочные криптосистемы. Основные свойства и методы анализа стойкости. [Текст] / А.А. Варфоломеев, А.Е. Жуков, А.Б. Мельников, Д.Д. Устюжанин. - М.: МИФИ, 2007. - 200с.

15. Ростовцев, А.Г. Теоретическая криптография. [Текст] - М.: СПб.: АНО НПО "Профессионал", 2005 г. - 480 с.

16. Чмора, А.П. Современная прикладная криптография. 2-е изд., стер. [Текст] - М.: Гелиос АРВ, 2002. - 256 с.

17. Коробейников, А.Г. Математические основы криптологии. Учебное пособие. [Текст] - СПб ГУ ИТМО, 2004. - 106 с.

18. Иванов, М.А. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. [Текст] / М.А. Иванов, И.В. Чугунков.- М.: КУДИЦ-ОБРАЗ, 2003. - 240 с.

19. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях. [Текст] - М.: КУДИЦ-ОБРАЗ, 2006. - 368 с.

20. Зензин, О.С. Стандарт криптографической защиты AES. Конечные поля. [Текст] / О.С. Зензин, М.А. Иванов. - М: КУДИЦ-ОБРАЗ, 2002. - 176 с.

21. Акушский, И.Я. Машинная арифметика в остаточных классах. [Текст] / И.Я. Акушский, Д.М. Юдицкий. - М.: Сов. радио, 1968. - 440с.

22. Глухов, М.М. Алгебра: Учебник. В 2-х Т., Т. 2. [Текст] / М.М. Глухов, В.П. Елизаров, А.А. Нечаева - М.: Гелиос АРВ, 2003. - 256 с.

Практическое занятие 4 23. Червяков, Н.И. Элементы компьютерной математики и нейроноинфроматики. [Текст] / Н.И. Червяков, И.А. Калмыков, В.А. Галкина, Ю.О. Щелкунова, А.А. Шилов.- М.: Физматлит, 2003. - 216 с.

24. Калмыков, И.А. Математические модели нейросетевых отказоустойчивых вычислительных средств, функционирующих в полиномиальной системе классов вычетов[Текст] /Под ред. Н.И. Червякова - М: Физматлит, 2005.-276 с.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.