Автор работы: Пользователь скрыл имя, 21 Марта 2011 в 19:35, курсовая работа
Существуют в российском законодательстве законы, в котором информация, безусловно, признается объектом собственности человека. И человек, как владелец своей информации имеет право определять правила ее обработки и зашиты. Базовым в этом отношении является Закон Российской Федерации «Об информации, информатизации и защите информации», принятый 25 января 1995 г.
Введение………………………………………………………………………………….2-4
Структурное скрытие речевой информации……………………………………………5-7
Паразитные связи и наводки……………………………………………………………8-13
Алгоритмы шифрования………………………………………………………………13-14
Методы противодействия прослушиванию………………………………………….14-15
Заключение…………………………………………………………………………………
Список используемое литературы………………………………………………………..
Взаимная индуктивность замкнутых цепей зависит от взаимного расположения и конфигурации проводников. Она тем больше, чем большая часть магнитного поля тока в одной цепи пронизывает проводники другой цепи.
Следует
различать взаимную индуктивность
между проводниками разных цепей
от индуктивности проводника. Индуктивность
характеризует свойство проводника
препятствовать изменению проходящего
через него тока, которое обусловлено
явлением са' моиндукции. Она возникает,
когда силовые линии
Гальваническую паразитную связь еще называют связью через общее сопротивление, входящее в состав нескольких цепей. Такими общими сопротивлениями могут быть сопротивление соединительных проводов и устройств питания и управления. Например, узлы и блоки компьютера, осуществляющего обработку информации, соединены с напряжением +5 В блока питания. Для установки «О» триггеров дискретных устройств на соответствующие их входы подается одновременно соответствующий сигнал управления. На рис. 5.7 приведена упрощенная схема, иллюстрирующая возникновение гальванической связи.
Если побочные поля и электрические токи являются носителями защищаемой информации, то паразитные наводки и связи могут приводить к утечке информации. Следовательно, паразитные связи и наводки представляют собой побочные физические процессы и явления, которые могут приводить к утечке защищаемой информации.
Возможность
утечки информации через паразитные
связи и наводки носит
Случайными антеннами могут быть монтажные провода, соединительные кабели, токопроводы печатных плат, выводы радиодеталей, металлические корпуса средств и приборов и другие элементы средств. Параметры случайных антенн существенно хуже функциональных. Но из за небольших расстояний между передающими и приемными случайными антеннами (в радиоэлектронном средстве или одном помещении) они создают угрозы утечки информации.
Случайные антенны имеют сложную и часто априори неопределенную конфигурацию, достаточно точно рассчитать значения их электрических параметров, совпадающих с измеряемыми, очень сложно. Поэтому реальную случайную антенну заменяют ее моделями в виде проволочной антенны — отрезка провода (вибратора) и рамки.
В
ближней зоне вибратор создает преимущественно
электрическое поле. Свойства проволочной
антенны преобразовать
Паразитные
связи могут вызывать утечку информации
по проводам и создавать условия
для возникновения побочных электромагнитных
излучений. За счет паразитных связей
возникают опасные сигналы в
проводах кабелей различных линий и цепей,
в том числе в цепях заземления и электропитания,
а также возникают паразитные колебания
в усилителях, дискретных устройствах
и др.
Алгоритмы шифрования
Для передачи ценной информации по незащищенным каналам связи обычно используются алгоритмы шифрования. Они делятся на два вида: Симметричные и ассиметричные. На данный момент существует множество алгоритмов шифрования, но мы в данном случае рассмотрим два алгоритма RSA и DEC, которые по моему мнению наиболее популярны и имеют хорошую криптостойкость.
C=E(m)=M^e mod n – шифрование по RSA
M=D© = c^d mod n – дешифрование по RSA
Характеристика | DEC | RSA |
Скорость шифрования | Высокая | Низкая |
Использ-е функция | Перестановка и подстановка | Возведене в степень |
Длина ключа | Мин 56 бит | >500 бит |
Наименее затратный криптоанализ | Перебор по всему ключевому пространству | Разложение модуля |
Время ген-ии ключа | Мс | Мин |
Тип ключа | Симметричный | ассиметричный |
По моему методу наилучшим методом шифрования является ассиметричный алгоритм RSA, но его существенным недостатком является низкая скорость шифрования. На взлом 512 битного ключа займет порядка 10 лет и затраты превысят 100.000$ . Единственный способ, с помощью которого можно довольно быстро найти ключ:
Методы противодействия прослушиванию
Методы
противодействия подслушиванию
направлены, прежде всего, на предотвращение
утечки информации в простом акустическом
(гидроакустическом, сейсмическом) каналах.
Кроме того, для повышения дальности
подслушивания применяются
В
соответствии с общими методами защиты
информации для защиты от подслушивания
применяются следующие способы:
• шифрование семантической речевой информации в функциональных каналах связи;
• техническое закрытие электрических и радиосигналов в телефонных каналах связи;
•
дезинформирование;
•
звукоизоляции акустического
• звукопоглощения акустической волны;
•
зашумления помещения или твердой
среды распространения другими
звуками (шумами, помехами), обеспечивающими
маскировку акустических сигналов;
Какое шифрование лучше
Основной
недостаток симметричного шифрования
- необходимость передачи ключей "из
рук в руки". Недостаток этот весьма
серьезен, поскольку делает невозможным
использование симметричного
Первый из них - низкая скорость выполнения операций зашифрования и расшифрования, обусловленная наличием ресурсоемких операций. Другой недостаток "теоретический" - математически криптостойкость алгоритмов асимметричного шифрования не доказана. Это связано прежде всего с задачей дискретного логарифма - пока не удалось доказать, что ее решение за приемлемое время невозможно. Излишние трудности создает и необходимость защиты открытых ключей от подмены - подменив открытый ключ легального пользователя, злоумышленник сможет обеспечить зашифрование важного сообщения на своем открытом ключе и впоследствии легко расшифровать его своим секретным ключом.
Тем
менее эти недостатки не препятствуют
широкому применению алгоритмов асимметричного
шифрования. Сегодня существуют криптосистемы,
поддерживающие сертификацию открытых
ключей, а также сочетающие алгоритмы
симметричного и асимметричного шифрования
Заключение
В ходе выполнения
курсовой работы были изучены основные
типы и алгоритмы шифрования. Были
проанализированы их плюсы и минусы.
Как выяснилось идиальных и надежных
на 100% систем не существует. Данные процедуры
защиты только помогаю улучшить безопасность,
но лучше что бы средств обеспечения
безопасности было как можно больше,
при условии что сама информация
имеет ценность, превышающую по стоимости
саму систему безопасности.
Использованная литература
Информация о работе Структурное скрытие информации в каналах связи