МІНІСТЕРСТВО ВНУТРІШНІХ СПРАВ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ
ФАКУЛЬТЕТ управління ТА інформатики
КАФЕДРА ЗАХИСТУ ІНФОРМАЦІЇ І СПЕЦІАЛЬНОЇ ТЕХНІКИ
пояснювальна записка
Розробка імовірнісної моделі криптографічних протоколів
(тема роботи)
Курсант гр. 543 ___________ Хомічук Т. О.
(шифр групи) (підпис) (прізвище, ініціали)
Керівник роботи ___________________ нач. кафедри Логвиненко М.Ф.
(підпис) (посада, прізвище, ініціали)
ДО ЗАХИСТУ______________________________________________________
(допускається, не допускається)
Нач. факультету (кафедри) захисту інформації та спеціальної техніки
(назва факультету, кафедри)
________________________Логвиненко М.Ф.
(підпис) (прізвище, ініціали)
Харків – 2006
Зміст
Вступ. 3
Розділ 1. Структура захищених систем і їх характеристики. 8
1.1. Структура захищеної системи обміну даними. 8
1.2. Сучасні основні шифри. 10
1.3. Методика визначення стійкості криптосистем. 20
1.4. Криптопротоколи, їх класифікація, особливості використання. 27
Висновки. 35
Розділ 2. Моделі елементів захищених систем.. 36
2.1. Поняття стійкості шифрсистеми. 36
2.2. Стійкість криптографічних протоколів. 40
2.3. Математичні моделі елементів криптографічних систем. 46
2.4. Математична модель криптографічного протоколу. 51
Висновки. 53
Розділ 3. Оцінка стійкості криптографічних протоколів на основі імовірнісних моделей. 55
3.1. Методика оцінки стійкості 55
3.2. Приклади доказу стійкості деяких протоколів на основі їх імовірнісних моделей 55
Висновки. 70
Розділ 4. Нормативно-правова база розробки, впровадження і експлуатації захищених систем.. 72
4.1. Структура нормативної бази. 72
4.2. Основні поняття та положення. 76
Висновки. 89
Висновки. 91
Список літератури. 93
Вступ Стрімкий розвиток засобів обчислювальної техніки і відкритих мереж, сучасні методи накопичення, обробки і передачі інформації сприяли появі погроз, пов'язаних з можливістю втрати, розкриття, модифікації даних, що належать кінцевим користувачам. У зв'язку з цим постійно розширюється як в кількісному, так і в якісному відношенні круг завдань, що вирішуються в області інформаційної безпеки. Під інформаційною безпекою слід розуміти стан захищеності оброблюваних, таких, що зберігаються і передаються в інформаційно-телекомунікаційних системах даних від незаконного ознайомлення, перетворення і знищення, а також стан захищеності інформаційних ресурсів від дій, направлених на порушення їх працездатності.
Основу забезпечення інформаційної безпеки в інформаційно-телекомунікаційних системах складають криптографічні методи і засоби захисту інформації.
Історично криптографія використовувалася з однією метою: зберегти секрет. Навіть сама писемність була свого роду шифруванням (у Стародавньому Китаї тільки вищі шари суспільства могли навчатися читанню і листу), а перший досвід застосування криптографії в Єгипті відноситься до 1900 року до н. ............