ЗАЩИТА ИНФОРМАЦИИ. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ. ШИФР ЦЕЗАРЯ. РЕАЛИЗАЦИЯ

реклама
ЗАЩИТА ИНФОРМАЦИИ.
КРИПТОГРАФИЧЕСКИЕ
МЕТОДЫ ЗАЩИТЫ.
ШИФР ЦЕЗАРЯ. РЕАЛИЗАЦИЯ
ПРОСТОЙ ЗАМЕНЫ
Работа ученика 9 класса
Петровской ООШ І-ІІІ ступеней
Кацеля Максима
Безопасность ИС.

Под безопасностью ИС понимается
защищенность системы от случайного или
преднамеренного вмешательства в
нормальный процесс ее функционирования,
от попыток хищения (несанкционированного
получения) информации, модификации или
физического разрушения ее компонентов.
Иначе говоря, это способность
противодействовать различным
возмущающим воздействиям на ИС.
Угроза безопасности
информации

Под угрозой безопасности
информации понимаются события или
действия, которые могут привести к
искажению, несанкционированному
использованию или даже к
разрушению информационных
ресурсов управляемой системы, а
также программных и аппаратных
средств.
МЕТОДЫ И СРЕДСТВА
ЗАЩИТЫ ИНФОРМАЦИИ
Методы
защиты
данных
управление
физические
препятствия
аппаратные
маскировка
регламентация
программные
побуждение
организационные
принуждение
законодательные
Моральноэтические
Средства
защиты
данных
КРИПТОГРАФИЧЕСКИЕ
МЕТОДЫ(ШИФРОВАНИЕ И
ДЕШИФРОВАНИЕ)
Под шифром понимают совокупность обратимых
преобразований множества открытых данных на
множество зашифрованных данных, задаваемых ключом
и алгоритмом криптографического преобразования.
 Ключ - это конкретное секретное состояние некоторых
параметров алгоритма криптографического
преобразования данных, обеспечивающее выбор только
одного варианта из всех возможных для данного
алгоритма.
 Основной характеристикой шифра является
криптостойкость, которая определяет его стойкость к
раскрытию методами криптоанализа. Обычно эта
характеристика определяется интервалом времени,
необходимым для раскрытия шифра.

Криптограммы(коды)
Коды появились в глубокой древности в
виде криптограмм (по-гречески тайнопись). Порой священные
иудейские тексты шифровались
методом замены. Вместо первой буквы
алфавита писалась последняя буква,
вместо второй - предпоследняя и так
далее. Этот древний метод
шифрования назывался атбаш.
Простая
перестановка (скитала)

ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ
Т
Н
П
В
Е
Г
Л
Е
А
Р
А
Д
О
Н
Р
Т
И
Е
Ь
В
О
М
О
Б
Т
М
П
Ч
Р
Ы
С
О
О
Ь
И

ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ
Как действует криптография

Криптографический алгоритм, или
шифр, – это математическая формула,
описывающая процессы
зашифрования и расшифрования.

Криптоалгоритм плюс всевозможные
ключи и протоколы, приводящие их в
действие, составляют криптосистему.
ШИФРОВАНИЕ И
РАСШИФРОВАНИЕ
СИММЕТРИЧНОЕ
ШИФРОВАНИЕ
Криптография с открытым, или
асимметричным, ключом, была предложена
Уитфилдом Диффи и Мартином Хеллманом в 1975
огду
Полибианский квадрат
ταυροσ

χφδμτξ
Шифр Цезаря
 SECRET
 VHFUHW
Ключ-3
Реализация метода простой замены.
#include <string.h>
# include <iostream.h>
int Zamena_string( char str[],int n , int action);
void main()
{ int m;
int action;
cin>>m;
cout<<"Vvedite:0-dlya shifrovaniya,1-dlya deshifrovki";
cin>>action;
cout<<"Vvedite tekst:";
char* str=new char;
cin>>str;
Zamena_string( str,m,action);}
int Zamena_string(char str[],int n, int action)
{char ALPHABET[]=" abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQ RSTUVW
XYZ0123456789.,:;-!?(){}[]<>\"'+=*/";
char Key[]=" hijkuvwxyzABlmnoabcdefgpqrstCDEFGHIJKLMNOPQRSTU
VWXYZ0123456789.,:;-!?(){}[]<>\"'+=*/";
char* str1=new char [n];
if(action==0)
{
for(int i=0;i<88;i++)
for(int j=0;j<n;j++)
{if(str[j]==ALPHABET[i])
str1[j]=Key[i];
}
for(int k=0;k<n;k++)
cout<<str1[k];
cout<<"\n"; }
else
{
for(int i=0;i<88;i++)
for(int j=0;j<n;j++)
{if(str[j]==Key[i])
str1[j]=ALPHABET[i];
}
for(int k=0;k<n;k++)
cout<<str1[k];
cout<<"\n"; }
delete [] str1;}
Проверка
Скачать