Элементы криптографической защиты баз данных.

Элементы криптографической защиты баз данных.

Тип работы: 
Курсовая
Предмет: Безопасность базы данных
Год выполнения: 
2010
Объем: 
38
Цена: 
500руб.
№ работы: 1147

Введение……………………………………………………………………………………..…2-3
1.История развития электронной криптографии…………………………………….………4-6
1.1 Основные задачи криптографии…………………………………………..……..6-7
1.2 Криптография сегодня………………………………………………………...….7-8
2. Основные понятия…………………………………………………………………………….9
2.1 Криптография…………………………………………………………………….9-10
2.2 Конфиденциальность…………………………………………………………...11-12
2.3 Целостность………………………..……………………………………………12-13
2.4 Аутентификация…………………………………………………………….…..13-14
2.5 Цифровая подпись………………………………………………………………15-16
3. Основные задачи криптографии и криптографические средства защиты………………17
3.1 Принципы работы Криптосистемы. Управление криптографическими ключами……………………………………………………………………………………...18-21
3.1.1. Симметричная (секретная) методология………………………...…….21-22
3.1.2. Асимметричная (открытая) методология…………...…………………22-26
3.2 Алгоритмы шифрования………………………………………………………..26-30
3.3 Хэш-функции…………………...……………………………………………….30-31
3.4 Механизмы аутентификации……………………………...……………………31-32
3.5 Электронные подписи и временные метки……………………………………32-33
3.6. Стойкость шифра……………………………………………………………….33-34
Заключение……………………………………………………………………………….….35-36
Список используемой литературы…………………………………………………………37-38

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Под шифрованием в данном даваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде...

Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной.
Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.
Для того, чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки.
На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник.
На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса тут же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов определит степень безопасности этих продуктов.

Элементы криптографической защиты баз данных.
+7

Вертикальные вкладки