Основы теории защиты информации. Криптосистема без передачи ключей, криптосистема с открытым ключом.

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Криптография
  • 14 14 страниц
  • 8 + 8 источников
  • Добавлена 04.01.2021
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
-
Фрагмент для ознакомления

Проводитсясоздание нового узла с весом 11, удаление узлов Б и В из списка свободных. Далее «наилегчайшими» парамивыступают узлы Б/В и Г/Д.Для них еще раз проводится создание родителя, теперь уже с весом 20. Узел Б/В соответствует нулевой ветви родителя, Г/Д - ветви 1.На последнейитерации в списке свободных находится только 2 узла - это узел А и узел Б (Б/В)/(Г/Д). Проводится создание родителя с весом 34, и бывшие свободные узлы присоединяются к различным его ветвям.Так как свободным является только один узел, то построение дерева кодирования Хаффмана заканчивается.Каждому символу, входящему в сообщение, сопоставляется конкатенация нулей и единиц, соответствующих ребрам дерева Хаффмана, на пути от корня к соответствующему листу.Для данной таблицы символов коды Хаффмана принимают следующий вид:А01Б100В101Г110Д111Наиболее часто используемый символ сообщения А закодирован минимальнымчислом бит, а наиболее редкий символ Д - максимальным. Величина стоимости хранения кодированного потока, определяемая через сумму длин взвешенных путей, рассчитывается выражением 14*1+6*3+5*3+5*3+4*3=74, что значительнониже стоимости хранения входного потока (312).Поскольку ни один из полученных кодов не является префиксом другого, они могут быть однозначно декодированы при чтении их из потока.Порядок декодирования предполагает просмотр потоков битов и синхронное перемещение от корня вниз по дереву Хаффмана в соответствии со считанным значением до тех пор, пока не будет достигнут лист, то есть декодировано очередное кодовое слово, после чего распознавание следующего слова вновь начинается с вершины дерева[4].Для классического алгоритмахарактерен один существенный недостаток. Для возможности восстановления содержимого сжатых сообщений в декодере должнахраниться таблицу частот, котораяиспользовалась кодером. Следовательно, длина сжатого сообщения увеличивается на длину таблицы частот, которая должна посылаться впереди данных, что может свести на нет все усилия по сжатию сообщения. Кроме того, необходимость наличия полной частотной статистики перед началом собственно кодирования требует двух проходов по сообщению: одного для построения модели сообщения (таблицы частот и дерева Хаффмана), другого для кодирования.ЗаключениеВ рамках данной работы проведено изучение алгоритмов кодирования информации, был проведен анализ источников по исследуемой теме, проведено изучение нормативной документации.В результате исследования была достигнута поставленная цель –изучены основы алгоритмов кодирования и шифрования информации, определена область использования технологий кодирования.Выполнены работы:- проведен анализ алгоритмов кодирования текста и областей использования тех или иных видов кодирования информации;- проведена классификация технологий кодирования информации;- рассмотрены области применения технологий кодирования информации в информационной безопасности;- рассмотрены основные виды алгоритмов шифрования.Показано, что области использования кодирования информации в настоящее время связаны как с обеспечением систем безопасности, так и с работой систем электронного документооборота, а также в системах идентификации объектов.Проведено рассмотрение теоретических аспектов обеспечения безопасности информационных ресурсов с использованием средств криптографии. Показано что криптографическая защита информационных ресурсов имеет свои особенности, связанные с необходимостью обеспечения защиты ключей шифрования, программного и аппаратного обеспечения систем шифрования, а также физической защиты помещений, в которых хранятся носители ключевой информации. При этом безопасность криптографических систем является залогом штатного функционирования предприятий.Список использованных источниковАкулов Л. Г., Наумов В. Ю. Хранение и защита компьютерной информации: учебное пособие / Л.Г. Акулов, В.Ю. Наумов. - Волгоград : ВолгГТУ, 2015. – 62с.Рябко Б. Я., Фионов А. Н., Шокин Ю. И. Криптография и стеганография в информационных технологиях / Б. Я. Рябко, А. Н. Фионов, Ю. И. Шокин. - Новосибирск : Наука, 2015. - 239 с. Прокушев Я. Е. Криптографические методы защиты информации : учебное пособие / Я.Е. Прокушев. - Белгород : Изд-во Белгородского университета кооперации, экономики и права, 2017. - 120 с. Кирпичников А. П., Хайбуллина З. М. Криптографические методы защиты компьютерной информации: учебное пособие / А. П. Кирпичников, З. М. Хайбуллина. - Казань: Изд-во КНИТУ, 2016. - 99 с. Воробейкина И. В. Криптографические методы защиты информации: учебное пособие / И.В. Воробейкина. - Калининград: Изд-во БГАРФ, 2018. - 89 с.Душкин Р. В. Математика и криптография / Роман Душкин. - Москва: АСТ, 2017. – 190с.Черепнев М. А. Криптографические протоколы: учебное пособие / М. А. Черепнев. - Москва: МАКС Пресс, 2018. - 125 с. Макаров В. Ф., Куприянов А. И. Защита информации в телекоммуникационных системах. Криптографические алгоритмы: учебное пособие / В. Ф. Макаров, А. И. Куприянов. - Москва: Изд-во МАИ, 2016. - 95 с.

Список использованных источников

1. Акулов Л. Г., Наумов В. Ю. Хранение и защита компьютерной информации: учебное пособие / Л.Г. Акулов, В.Ю. Наумов. - Волгоград : ВолгГТУ, 2015. – 62с.
2. Рябко Б. Я., Фионов А. Н., Шокин Ю. И. Криптография и стеганография в информационных технологиях / Б. Я. Рябко, А. Н. Фионов, Ю. И. Шокин. - Новосибирск : Наука, 2015. - 239 с.
3. Прокушев Я. Е. Криптографические методы защиты информации : учебное пособие / Я.Е. Прокушев. - Белгород : Изд-во Белгородского университета кооперации, экономики и права, 2017. - 120 с.
4. Кирпичников А. П., Хайбуллина З. М. Криптографические методы защиты компьютерной информации: учебное пособие / А. П. Кирпичников, З. М. Хайбуллина. - Казань: Изд-во КНИТУ, 2016. - 99 с.
5. Воробейкина И. В. Криптографические методы защиты информации: учебное пособие / И.В. Воробейкина. - Калининград: Изд-во БГАРФ, 2018. - 89 с.
6. Душкин Р. В. Математика и криптография / Роман Душкин. - Москва: АСТ, 2017. – 190с.
7. Черепнев М. А. Криптографические протоколы: учебное пособие / М. А. Черепнев. - Москва: МАКС Пресс, 2018. - 125 с.
8. Макаров В. Ф., Куприянов А. И. Защита информации в телекоммуникационных системах. Криптографические алгоритмы: учебное пособие / В. Ф. Макаров, А. И. Куприянов. - Москва: Изд-во МАИ, 2016. - 95 с.

Вопрос-ответ:

Какие основы теории защиты информации рассматриваются в статье?

В статье рассматриваются основы теории защиты информации, включая криптосистему без передачи ключей и криптосистему с открытым ключом.

Что происходит при создании нового узла с весом 11?

При создании нового узла с весом 11 происходит добавление этого узла в список свободных узлов.

Какие узлы удаляются из списка свободных на следующем шаге?

На следующем шаге из списка свободных узлов удаляются узлы Б и В.

Какие узлы становятся наилегчайшими парами после удаления узлов Б и В?

После удаления узлов Б и В наилегчайшими парами становятся узлы Б, В и Г Д.

Что происходит на последней итерации, когда в списке свободных остаются только 2 узла?

На последней итерации, когда в списке свободных остаются только 2 узла (узел А и узел Б), происходит создание родителя с.

Что такое криптосистема без передачи ключей?

Криптосистема без передачи ключей - это метод шифрования информации, при котором для шифрования и расшифровки используются разные ключи, которые не передаются между отправителем и получателем. Вместо этого создается специальный открытый ключ, который доступен всем, и с его помощью осуществляется шифрование сообщений. При этом расшифровку может произвести только получатель, который обладает соответствующим закрытым ключом.

Как создается новый узел в системе с весом 11?

Для создания нового узла в системе с весом 11 необходимо выбрать два узла из списка свободных, у которых веса в сумме дают 11. Затем эти два узла становятся потомками нового узла, а его вес равен сумме весов предыдущих узлов. Например, если выбраны узлы Б и В с весами 5 и 6, то новый узел будет иметь вес 11.

Какие узлы были удалены из списка свободных?

Из списка свободных были удалены узлы Б и В.

Какие узлы являются наилегчайшими парами на этом этапе?

Наилегчайшими парами являются узлы Б, В и Г, Д.

Какой ветви родителя соответствует узел Б, В, и узлы Г, Д?

Узлам Б и В соответствует нулевая ветвь родителя, а узлам Г и Д - первая ветвь.

Что представляет собой криптосистема без передачи ключей?

Криптосистема без передачи ключей - это метод шифрования информации, при котором открытый ключ для шифрования и закрытый ключ для расшифровки генерируются отдельно. Это позволяет передавать открытый ключ открыто, безопасно и без необходимости передачи секретного ключа.

Как осуществляется создание нового узла в криптосистеме без передачи ключей?

Создание нового узла в криптосистеме без передачи ключей происходит путем соединения двух узлов с наименьшим весом. В результате получается новый узел, вес которого равен сумме весов соединенных узлов.