Разработка системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Методы защиты информации
  • 82 82 страницы
  • 88 + 88 источников
  • Добавлена 11.07.2015
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
СОДЕРЖАНИЕ

ВВЕДЕНИЕ 5
1 Задача защиты информации при передаче данных по открытым каналам телекоммуникационных сетей 8
1.1. Предпосылки, определяющие необходимость совершенствования способов защиты информации при передаче данных по открытым каналам телекоммуникационных сетей 8
1.2. Анализ существующих способов не криптографической защиты информации 12
1.2.1. Способы защиты информации, основанные на энергетическом подавлении сигнала 12
1.2.2. Способ защиты информации, основанный на стохастическом кодировании сигнала. Кодовое зашумление 18
1.3. Анализ известных моделей передачи сообщений по открытых каналам связи, подверженных перехвату нарушителя 20
1.4. Проблематика способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей 27
1.5. Постановка задачи 27
2 Разработка системы защиты информации при передаче данных ООО НПФ «Мета Хром» 33
2.1. Разработка модели канала перехвата с использованием открытых каналов связи 33
2.2. Анализ свойств известных примитивов используемых в открытых каналах связи 36
2.3. Разработка протоколов защищённой передачи сообщений 38
2.3.1 Разработка и исследование комбинированного протокола 42
2.3.2. Принципы построения симметричных блочных систем шифрования. Основополагающий принцип обеспечения защиты передаваемой информации от перехвата при передаче данных по открытым каналам телекоммуникационных систем 44
2.4. Разработка алгоритма защиты информации от перехвата при передаче данных по открытым каналам телекоммуникационных систем 48
2.4.1 Выбор режимов использования блочных шифров для обеспечения защиты передаваемой информации 48
2.4.2 Использование вероятностных блочных шифров для обеспечения защиты передаваемой информации 53
2.5 Разработка рекомендаций по внедрению системы защиты информации при передаче данных по открытым каналам телекоммуникационных систем в ООО НПФ «Мета Хром» 61
3 Расчет экономической эффективности внедрения системы защиты информации по открытым каналам 65
3.1. Оценка единовременных затрат на создание и внедрение системы защиты информации по открытым каналам передачи данных 65
3.2. Расчёт показателей экономической эффективности проекта 68
3.3. Оценка экономической эффективности проекта 73
ЗАКЛЮЧЕНИЕ 74
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 76


Фрагмент для ознакомления

Плата за эти достоинства состоит в следующих недостатках:скорость уменьшается в r/b раз;блоки шифртекста имеют длину больше, чем блоки исходного текста. Последний недостаток накладывает существенные ограничения на применение вероятностных шифров в компьютерных системах. Для компенсации эффекта расширения можно использовать предварительное сжатие исходного сообщения. Этот способ в ряде случаев позволяет разработать вероятностные шифры, для которых длины шифртекстаравна длине входного сообщения. Рассмотренный выше простой механизм вероятностного шифрования, основанный на формировании шифруемого блока данных путем объединения случайных и информационных битов, может быть использован для повышения стойкости шифрования при использовании многих известных блочных криптоалгоритмов. Причем по отношению ко многим видам нападений эта задача решается при сравнительно небольшом отношении числа случайных битов к информационным. Однако, для некоторых известных шифров, имеющих слабости к дифференциальному (ДКА) или линейному (JIKA) криптоанализу, усиление на основе данного способа вероятностного шифрования, включая рассмотренный вариант объединения случайных и информационных битов в зависимости от секретного ключа, требует существенного увеличения доли случайных битов до 80% и более. Это приводит к заметному снижению эффективной скорости шифрования и существенному увеличению размера шифртекста.В настоящем подразделе рассматриваются варианты повышения эффективности указанного способа вероятностного шифрования при малой доле случайных битов и использовании шифрующих процедур с хорошими рассеивающими свойствами, но возможно обладающих непредвиденными слабостями к ДКА и J1KA. Данные варианты могут быть также применены пользователями для защиты от предполагаемых нападений с использованием потайных лазеек в криптоалгоритмах.Схема вероятностного шифрования показана на рис. 3.1, где датчик случайных чисел (ДСЧ) рассматривается как внутренняя часть шифратора, предполагаемая недоступной нападающему. Рис. 3.1. Базовая схема вероятностного шифрованияРассмотрим схему подробнее. На данной схеме Е - b-битовая функция шифрования, Т - t-битовый блок открытого текста и R-r-битовый случайный блок, где и .На вход шифрующей функции Е поступает блок данных B=R|T, в которомT - последовательность исходного текста можно представить следующей записью:гдеК - ключ шифрования. Поскольку при шифровании размер входного блока увеличивается, то такое шифрование отображает заданныйтекстТ на большое множество блоков шифртекста, где n=2.При расшифровании блока шифртекста законный пользователь, владеющий секретным ключом, восстанавливает блок B=R|T, после чего значение R отбрасывается и выделяется Т.Выбирая различные значения отношения b/tможно регулировать степень достигаемого усиления шифрования. Чем больше указанное отношение, тем больше усиление.Очевидно, что скорость шифрования уменьшается в b/t=1+r/t раз и во столько же раз увеличивается размер шифртекста С.В первом варианте усиления вероятностного шифрования уменьшение отношения r/t при существенном повышении стойкости может быть достигнуто использованием недетерминированного перемешивания случайных и информационных битов [52, 53]. Для реализации данной идеи в случайном двоичном векторе выделяются две части с заранее условленной длиной: R=R1|R2. Затем до выполнения шифрующих преобразований над двоичным вектором R2|T выполняют перестановку битов в зависимости от случайного значения R1 что задает случайное перемешивание битов сообщенияТ и битов случайного значения R2. Для перемешивания битов могут быть использованы управляемые операционные блоки перестановок Р, примененные ранее в качестве базового криптографического примитива для построения стойких скоростных шифров [48]. Выполняемая блоком Р перестановка зависит от значения управляющего вектора V, который формируется в зависимости от R\. Последовательность преобразований в варианте со случайным объединением информационных и случайных битов (рис. 3.2) имеет следующий вид:Рис. 3.2. Схема с вероятностным перемешиванием случайных и информационных битовВ типичных P-блоках длина управляющего вектора V (v) в два и более раза превышает длину преобразуемого вектора R2|T (r2+t). В рассматриваемом случае предполагается, что имеет место условие , поэтому управляющий вектор может быть сформирован, например, в виде многократного повторения вектора или поочередного повторения Ri и фрагмента секретного ключа . В последнем случае перемешивание битов R2иТосуществляется в зависимости от секретного ключа вероятностным образом. Повышение стойкости к ДКА и JTKA связано со случайным распределением информационных битов по разрядам шифруемого блока данных. Например, при ДКА на основе специально подобранных исходных текстов вероятность получить два блока данных с заданной разностью является существенно малой при . При b=64 и 128 это соответствует достаточно малой доле случайных битов (25% и 12% соответственно) [53].Второй вариант усиления упрощенной схемы вероятностного шифрования связан с идеей предварительного шифрования исходного текста Т по случайно генерируемому значению R, используемому в качестве разового ключа предварительного шифрования (рис. 3.3). Последовательность преобразований имеет вид:Рис. 3.3. Схема с предварительным шифрованием данных по случайному векторуЭффект усиления достигается за счет дополнительных преобразований по ключу разового использования, вероятность повторения которого составляет порядка 2г при атаках на основе подобранных значений Г и С (благодаря хорошим рассеивающим свойствам шифрующих процедур Е"). Наиболее экономичным при аппаратной реализации является первый вариант, а при программной реализации - второй [53]. С точки зрения повышения стойкости предпочтительным является третий вариант. В общем плане эффект усиления в рассмотренных вариантах связан с тем, что в соотношения связывающие пары значений Г и С входит случайная (псевдослучайная) величина R при атаке на основе подобранных исходных сообщений Т (подобранных шифртекстов С)..Рассмотренные способы вероятностного шифрования представляются весьма эффективными для страхования от непредвиденных слабостей используемого алгоритма шифрования и от встроенных потайных "дверей". Эффект расширения блока шифртекста накладывает существенные ограничения на применение вероятностных шифров в компьютерных системах. Для компенсации эффекта расширения можно использовать предварительное сжатие исходного сообщения. Этот способ в ряде случаев позволяет разработать вероятностные шифры, для которых длина шифртекста равна длине входного сообщения. При этом сжатие данных перед их зашифрованием существенно повышает стойкость шифрования. Для многих применений в телекоммуникационных системах рассмотренный вариант вероятностного шифрования применим без существенных ограничений. На основе сделанного анализа предполагаем, что в алгоритме защиты используется простой механизм вероятностного шифрования. Для увеличения информационной скорости передачи при использовании метода ШИК с вероятностным шифрованием предлагается использовать запатентованные решения [47, 48].Разработка рекомендаций по внедрению системы защиты информации при передаче данных по открытым каналам телекоммуникационных систем в ООО НПФ «Мета Хром»В предыдущем разделе были разработаны и исследованы свойства 2-х протоколов формирования «виртуального» канала перехвата. Использование известных аналогичных протоколов [79, 80] не представлялось возможным т.к. при использовании этих протоколов производится отбрасывание неуверенно принятых символов. Это не приемлемо, когда по ОК в МКП передается канальное сообщение, т.к. отбрасывание неуверенно принятых символов приводит к невозможности правильного дешифрования канального сообщения на приемной стороне ОС В [44, 45].Основным недостатком одиночного протокола является зависимость вероятности ошибки в «виртуальном» КП у нарушителя от исходной вероятности ошибки в основном канале, что не гарантирует при всех соотношениях вероятностей ошибок рт и pw в исходных ОК и КП добиться для «виртуальных» каналов преимущества качества в «виртуальном» ОК по сравнению с качеством «виртуального» КП, т.е. выполнения неравенства рт < pw. Невыполнение этого условия ограничивает применение одиночного протокола для формирования «виртуального» канала перехвата ПЭМИН. Это предопределило необходимость разработки протокола лишенного этого недостатка. Для того, чтобы устранить зависимость вероятности ошибки «виртуального» КП у нарушителя от исходной вероятности ошибки в основном канале рт был предложен комбинированный протокол, включающий в себя Протокол 1 и Опр. (рис. 3.5.). Учитывая особенности этих протоколов в Кпр первоначально необходимо выполнить Протокол 1, а затем Опр. Протокол 1 наиболее эффективен покритерию отношения при наибольших значениях вероятностей ошибок рт иpw в исходных ОК и КП, т.е. этот протокол первоначально «разводит» вероятности ошибок рти pw, а изменяя параметры Опр можно добиться необходимого соотношения вероятностей ошибок в «виртуальных» ОК и КП. Учитывая выражения, определяющие относительную скорость передачи R для Протокола 1 и для Опр можно сказать, что R комбинированного протокола в 2 раза меньше аналогичной скорости Опр. Тогда применение Кпр для формирования «виртуального» канала перехвата возможно при любых соотношениях вероятностей ошибок рт и pw в исходных ОК и КП. Но остается возможным более эффективное использование Опр по критерию максимизации R при некоторых соотношениях вероятностей ошибок рт и pw в исходных ОК и КП.Вероятность ошибки на бит у нарушителя во всей принятой последовательности длиной N бит будет зависеть от рас, где рас_ вероятность, с которой блок принимается ОС В. следовательно Опр и Кпр позволят получить одинаковое значение вероятности ошибки на бит у нарушителя во всей принятой последовательности при рас>1. Для выполнения того, чтобы рас<1 необходимо, чтобы выполнялось рт <1. С другой стороны для успешного выполнения алгоритмом функций защиты необходимо чтобы рт

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Андрианов и др. Защита авторства, безотказности и целостности электронных документов//Конфидент, №1, 1997. С.23-31.
2. Банкет В., Дорофеев В., Цифровые методы в спутниковой связи, М., Радио и связь, 1988. 92с.
3. Баранов А. П., Борисенко Н.П., Зегжда П.С., Корт С.С., Ростовцев А.Г. Матема¬тические основы информационной безопасности. -Орел: ВИПС, 1997. 354с.
4. Башмаков Д. В., Заболотный А. П., Львов К. В., Масловский В. М. Защита дан¬ных в системе ATE-Plus. VI Санкт-Петербургская междун. конф. "Региональная информатика-98". (РИ-98). Тез.докл. 4.1. СПб., 1998. С.111.
5. Башмаков Д. В., Масловский В. М. «Вопросы применения криптографических средств защиты информации в ПЭВМ и компьютерных сетях». Межрегиональ¬ная конф. «Информационная безопасность регионов России. ИБРР-99». Санкт- Петербург 13-15 октября 1999 г. Тез. докл. СПб., 1999. С.22.
6. Башмаков Д. В., Масловский В. М. Вопросы защиты корпоративной ИВС. VI Санкт-Петербургская междун. конф. "Региональная информатика - 98 (РИ-98)". Тез.докл. 4.1. СПб., 1998. С.111-112.
7. Башмаков Д. В., Масловский В. М. Защита информации передаваемой по ISDN и ATM сетям. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и современное общество". Декабрь 1998 г. СПб., 1998. С.56.
8. Башмаков Д. В., Масловский В. М. Защита информации в автоматизированных системах. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и со¬временное общество". Декабрь 1998 г. СПб., 1998. С.57.
9. Башмаков Д. В., Масловский В. М. Защита баз данных комплексом безопасности работ "Кобра". Сборник материалов Международной конф. "Безопасность ин¬формации". Москва, 14-18 апреля 1997 г. М., Правда. 1997. С.238.
10. Башмаков Д. В., Масловский В. М., Молдовян Н. А. К вопросу защиты инфор¬мации от утечки по отводным каналам. Материалы научно-практич. Конф."Безопасность и экология Санкт-Петербурга". Секция «Национальная безопас¬ность». 11-13 марта 1999 г. СПб., СПбГТУ. 1999. С.111-112.
11. Боровков А. А. Курс теории вероятностей. -М.: Наука, 1972. -287с.
12. Берлекэмп Э., Алгебраическая теория кодирования. -М.: Мир, 1971.
13. Боревич В.А., Шафаревич И.Р. Теория чисел - 3-е издание. .-М.: Наука, Глав¬ная редакция физико-математической литературы, 1985. 623с.
14. Бронштейн И.Н., Семендяев К.А. Справочник по математике. - М.: Наука. 1980. 976с.
15. Бусленко Н. П. Моделирование сложных систем. -М.: Наука, 1978, 399с.
16. Бушуев С.Н., Попов А. А. и др. Основы общей теории систем. - JL: ВАС. 1988. 248с.
17. Галлагер Р. Теория информации и надежная связь. - М.: Советское радио, 1974. 720с.
18. Герасименко В.А., Малюк А.А. Основы защиты информации. -М.: МГИФИ, 1997,537с.
19. Грушо А.А., Тимонина Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996, -188с.
20. Гэрри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи. М.:Мир, 1982,416с.
21. ГОСТ Р 50793-95 г. Защита от НС Д. Общие технические требования. - М.: Гос- Ф стандарт РФ.
22. ГОСТ РФ 50922-96 г. Защита информации. Основные термины и определения. - М.: Госстандарт РФ.
23. ГОСТ РФ 28147 - 89 г. Системы обработки информации. Защита криптографи¬ческая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР.
24. ГОСТ РФ 34.10-94 г. Информационная технология. Криптографическая защита информации. Электронная цифровая подпись. - М.: Госстандарт РФ.
25. ГОСТ РФ Р 34.11-94 г. Информационная технология. Криптографическая за¬щита информации. Функция хэширования. - М.: Госстандарт РФ.
26. Диффи У., Хелман М., Защищенность и имитостойкость. Введение в крипто¬графию, ТИИЭР № 5, 1979, 353с.
27. Жельников В. Криптография от папируса до компьютера. -М.: ACT, 1996, 335с.
28. Заборовский В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров. II Межрегиональная конф. "Информаци¬онная безопасность регионов России (ИБРР-2001)". Санкт-Петербург, 26-29 ноября 2001г. Матер, конф., СПб., 2001. С.62.
29. Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Вопросы обеспечения ин¬формационной безопасности Московской городской телефонной сети. Сб. ма¬териалов докл. Международной конф. "Безопасность информации". 14-18 апре¬ля 1997г., М., Правда. 1997. С.235-236.
30. Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Решение проблем защиты информации в АО МГТС. Сб. материалов докл. Международной конф. "Безо¬пасность информации". 14-18 апреля 1997г. М., Правда. 1997. С.233-234.
31. Зюко А., Кловский Д., Назаров М., Финк JL, Теория передачи сигналов. М., Ра¬дио и связь, 1986, 295с.
32. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах - М.: Радио и связь. 1991.220с.
33. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. -СПб.: Полигон, 896с.
34. Колесник В.Д., Полтырев Г.Ш. Введение в теорию информации (Кодирова¬ние источников). -Д.: Издательство ЛГУ, 1980, 164с.
35. Коржик В.И. Помехоустойчивое кодирование "уникальных" сообщений // Про¬блемы передачи информации. 1986., т.22, № 4,26-31с.
36. Коржик В.И., Борисенко Н.П. Вычисление спектров смежных классов произвольных БЧХ-кодов // Изв.ВУЗов. Радиоэлектроника. 12-21с.
37. Коржик В.И., Кушнир Д.В, Поляризационно-разностная модуляция в волокон¬ном оптическом канале и ее использование в квантовой криптографии// 49-я НТК проф.- препод. Состава Санкт-Петербургского университета телекомму¬никаций им. проф. Бонч-Бруевича М. А.: Тез. Докл. -СПб. -1996.52с.
38. Котельников В.А. Теория потенциальной помехоустойчивости. -М.: Госэнерго- издат, 1956. 151с.
39. Котоусов А.С. Фильтрация сигналов и компенсация помех. - М. 1982. 130с.
40. Кнут Д., Искусство программирования для ЭВМ. М., Мир, 1977, т. 2, 622с.
41. Липатников В.А., Стародубцев Ю. И. Защита информации. -СПб: ВУС, 2001, 349с.
42. Масловский В. М. «Защита информации при передаче данных в высокоскоро¬стных каналах связи». XXV Академические чтения по космонавтике. Матер, конф. М., 2001. С.247.
43. Масловский В. М. Проблемы защиты информации при передаче данных в теле¬коммуникационных системах. VII Санкт-Петербургская международной конф. "Региональная информатика-2000 (РИ-2000)". Сб. трудов. СПб., СПОИСУ.С.226.
44. Масловский В. М. Модель формирования «виртуальных» основного и каналов перехвата на основе использования открытых каналов связи. Инновационная деятельность в вооруженных силах Российской Федерации. Труды всеармей¬ской научно-практич. конф. СПб., ВУС. 2002. С.191-201.
45. Масловский В. М. Оценка стойкости способа передачи сообщений методом шифрования по известному ключу при использовании открытых каналов связи. М., Специальная техника, № 1. 2003. С.54-57.
46. Масловский В. М. Способ защиты информации от утечки по каналам ПЭМИН на основе блочного шифрования по известному ключу. Материалы VIII Санкт- Петербургской Международной конф. Региональная информатика-2002 (РИ- 2002). Санкт-Петербург, 26-28 ноября 2002 г. С. 122-123.
47. Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного ши¬фрования дискретных данных. Патент РФ № 2140710. МПК6 Н04 L 9/00. Бюл. №30 от 27.10.99.
48. Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного ши¬фрования дискретной информации. Патент РФ № 2140711. МПК6 Н04 L 9/00. Бюл. № 30 от 27.10.99.
49. Масловский В. М., Савлуков Н. В. Вопросы применения СЗИ НСД на Москов¬ской городской телефонной сети. Тез. докл.. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996.
50. В. М., Савлуков Н. В. Опыт и планы применения системы "Кобра" в условиях МГТС. Тез. докл. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996. С.123.
51. Молдовян А.А., Молдовян Н.А. Программные шифры: криптостойкость и ими- тостойкость//Безопасность информационных технологий. М.,МИФИ.1996. N2. С.18-26.
52. Молдовян А. А. и др. Криптография: скоростные шифры. — СПб.: БХВ — Петер¬бург, 2002. 496с.
53. Молдовян Н.А. Проблематика и методы криптографии. -С.Петербург: Изда¬тельство СПбГУ, 1998.212с.
54. Оков И. Н. Криптографические системы защиты информации СПб, ВУС, 2001, 236с.
55. Пудовенко Ю. Е., Когда наступит время подбирать ключи. Журнал «Конфи¬дент. Защита информации », № 3, май - июнь, 1998 г., С.69-74.
56. Пугачев B.C. Теория вероятностей и математическая статистика. М.: Наука, 1979.496с.
57. Прикладные задачи оптимизации и принятия решений в системах связи // под ред. В.П. Постюшкова- JL: ВАС, 1989. 132с.
58. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компью¬терных системах и сетях. - М.: Радио и связь, 1999. 328с.
59. Расторгуев С.П. Программные методы защиты в компьютерных сетях. - М.: «Яхтсмен», 1993. 188с.
60. Расчет помехоустойчивости систем передачи дискретных сообщений: Справоч¬ник / Коржик В.И., Финк Л.М., Щелкунов К.Н.: Под ред. Финка Л.М. - М.: Ра¬дио и связь, 1981. 232с.
61. Решение Гостехкомиссии России// Технологии и средства связи. N3, 1997, 93с.
62. Симмонс Д., «Обзор методов аутентификации информации», ТИИЭР, т. 76, № май 1988, 106с.
63. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л., ВАС, 1991, 110с.
64. Соколов А. М., Степанюк О.М. Защита объектов и компьютерных сетей
65. (Шпионские штучки). - М.: ACT, СПб.: Полигон, 2000. 272с.
66. Сосунов Б. В. Энергетический расчет УКВ радиоканалов. СПб, ВАС, 1992, 30с.
67. Тихонов В.М. Оптимальный прием сигналов. - М.: Радио и связь, 1983. 319 .
68. Фано Р. Передача информации. - М.: Мир, 1965. 438с.
69. Фано Р. Эвристическое обнаружение вероятностного декодирования, в кн.: Тео¬рия кодирования. - М.: Мир, 1964. С.166-198.
70. Фано Р. Передача информации. Статистическая теория связи. М.: Мир, 1965, 366с.
71. Феллер В. Введение в теорию вероятности и ее приложения. М., Мир, 1967, Ш 498с.
72. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. 112с.
73. Шеннон К. Работы по теории информации и кибернетики. Перевод с англий¬ского. -М.: Иностранная литература, 1963, 829с.
74. Яковлев В.А. Защита информации на основе кодового зашумления. - СПб.: ВАС, 1993, ч.1. 245с
75. Ahlswede R., Csiszar I. Common randomness in information theory and cryptogra¬phy - Part 1: Secret sharing // IEEE Trans, on IT., 1993, Vol. 39. No. 4, pp. 1121 - 1132.
76. Berlekamp E.R., Me Elice R.J., Tilborg H.C.A. On the Inherent Intractability of Cer¬tain Coding Problems II IEEE. Trans, on Inform. Theory. 1978. V.24. № 83. P.384 - 386.
77. Csisar I., Komer J., Broadcast channels with confidential messages. IEEE Trans, on IT. vol. 24. no. 3. pp. 339 - 348, 1978.
78. Diffie W., Helman M.E., New Directions in Criptography 11 IEEE Trans. On Inform. Theory, 1976, V. 22, № 6, p/ 644 - 654.
79. DES Modes of Operation. FIPS 81. US Department of Commerce. Washington. December 1980.
80. Maurer U. Secret Key Agreement by Public Discussion Based on Common Informa¬tion // IEEE Trans, on IT., Vol. 39, May 1993, pp. 733 - 742.
81. Maurer U. Protocols for Secret Key Agreement by Public Discussion Based on Common Information // Advances in Cryptology - CRYPTO '92, Lecture Notes in Computer Science, Berlin: Springer-Verlag, 1993, Vol. 740, pp. 461 - 470.
82. Maurer U., Wolf S. Towards characterizing when information - theoretic secret key agreement is possible. // Advances in Cryptology - ASIACRYPT '96, K. Kim, T. Matsumoto (Eds.), Lecture Notes in Computer Science, Berlin: Springer-Verlag, 1996, Vol. 1163, pp. 145 - 158.
83. Maurer U. Linking Information Reconciliation and Privacy Amplification. J. Cryp¬tology, 1997, no. 10, pp. 97-110.
84. Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. - CRC Press, N.Y. 1996. p. -780.
85. Preneel B., Bosselaers A., Rijmen V., Van Pompay B. and others // Comments by the NESSIE Projekt on the AES Finalists // 24 may 2000.
86. Simmons G.J. Autentication theory/coding theory. Advances in Cryptology, Proc. CRYPTO-84 (LNCS 196), 1985. pp.411-431.
87. Welsh D. Codes and cryptography. Clarendon Press. Oxford, 1995.p. - 257c.
88. Wyner A. D. The Wire-Tap Channel // Bell System. Tech. J. 1975. V. 54. №8, p.1355-1387

Вопрос-ответ:

В чем заключается задача защиты информации при передаче данных по открытым каналам телекоммуникационных сетей?

Задача защиты информации при передаче данных по открытым каналам телекоммуникационных сетей заключается в обеспечении конфиденциальности, целостности и доступности передаваемой информации, чтобы предотвратить несанкционированный доступ, изменение или перехват данных.

Какие предпосылки определяют необходимость совершенствования способов защиты информации при передаче данных по открытым каналам телекоммуникационных сетей?

Основные предпосылки включают постоянное развитие технологий, увеличение объема передаваемой информации, появление новых методов атак и угроз безопасности данных, а также необходимость соблюдения законодательства и защиты частной информации пользователей.

Какие существуют способы не криптографической защиты информации?

Существует несколько способов не криптографической защиты информации, таких как использование механизмов и методов контроля доступа, аутентификации и идентификации пользователей, физическая защита каналов передачи данных, обеспечение целостности и отслеживания изменений в информации.

Какие преимущества и недостатки существующих способов не криптографической защиты информации?

Преимуществами существующих способов не криптографической защиты информации являются простота реализации, низкая стоимость и отсутствие необходимости в сложных математических алгоритмах. Однако, такие методы могут быть менее надежными и уязвимыми к атакам, поэтому они требуют дополнительного обновления и усовершенствования.

Какие меры можно принять для совершенствования способов защиты информации при передаче данных по открытым каналам телекоммуникационных сетей?

Для совершенствования способов защиты информации при передаче данных по открытым каналам телекоммуникационных сетей можно применить криптографические методы зашифрования, усилить механизмы контроля доступа и аутентификации, использовать физические методы защиты каналов связи и постоянно обновлять и совершенствовать существующие методы.

Какие предпосылки определяют необходимость совершенствования способов защиты информации при передаче данных по открытым каналам телекоммуникационных сетей?

Существует несколько предпосылок, определяющих необходимость совершенствования способов защиты информации при передаче данных по открытым каналам телекоммуникационных сетей. Во-первых, рост количества информации, передаваемой по сетям, требует более надежных и эффективных методов защиты. Во-вторых, появление новых технологий и атак на информационные системы создает необходимость в разработке более сложных и устойчивых систем защиты. В-третьих, с увеличением числа угроз информационной безопасности, таких как хакерские атаки или вирусы, возникает потребность в постоянном совершенствовании защищенности передаваемых данных.

Какие существуют способы не криптографической защиты информации при передаче данных по открытым каналам телекоммуникационных сетей?

Существуют различные способы не криптографической защиты информации при передаче данных по открытым каналам телекоммуникационных сетей. Одним из таких способов является использование контроля доступа к информации, который позволяет ограничивать доступ к данным только авторизованным пользователям. Другим способом является физическая защита сетевого оборудования и кабелей, что помогает предотвратить несанкционированный физический доступ к данным. Также используется метод аутентификации пользователя, который позволяет проверить подлинность пользователя и предотвратить несанкционированный доступ к данным.

Какие анализируются существующие способы не криптографической защиты информации при передаче данных по открытым каналам телекоммуникационных сетей?

При анализе существующих способов не криптографической защиты информации при передаче данных по открытым каналам телекоммуникационных сетей обычно рассматриваются различные методы и техники контроля доступа к информации, физической защиты сетевого оборудования, аутентификации пользователей и другие аспекты защиты данных. Также проводится анализ эффективности и надежности этих методов, чтобы определить их преимущества и недостатки и разработать более совершенные системы защиты данных.