Автор работы: Пользователь скрыл имя, 22 Декабря 2013 в 18:41, контрольная работа
Система связи – организационно-техническое объединение сил и средств связи, создаваемое для обеспечения обмена всеми видами информации в системе управления и является важнейшей составной частью, материально - технической основой системы управления. Система связи МВД РФ включает узлы связи МВД, ГУВД, УВД краев, областей Российской Федерации, УВДТ и подчиненных органов внутренних дел, объединенных с помощью соответствующих каналов и аппаратуры в сети передачи данных, телефонной, телеграфной и радиосвязи.
Средства и системы связи 3
Проводная связь 4
Радиосвязь 6
Развитие криптографических методов защиты информации 11
Литература 14
Кафедра: Специальной техники
Ф. Лобанов И. Игорь О. Юрьевич Курс 5 (набор) 2009 года Срок обучения: 3,6 года Специальность: правоохранительная деятельность № группы: 5 № Зачетной книжки: 10090 | ||
Контрольная работа по предмету: Специальная техника ОВД
Вариант: 15, 40
| ||
Дата получения работы секретариатом « » _________ 2012 г.
|
« » _________ 2012 г. |
Москва 2012
Содержание:
Литература
1. Средства и системы связи. Система связи – организационно-техническое объединение сил и средств связи, создаваемое для обеспечения обмена всеми видами информации в системе управления и является важнейшей составной частью, материально - технической основой системы управления. Система связи МВД РФ включает узлы связи МВД, ГУВД, УВД краев, областей Российской Федерации, УВДТ и подчиненных органов внутренних дел, объединенных с помощью соответствующих каналов и аппаратуры в сети передачи данных, телефонной, телеграфной и радиосвязи. Интересы управления и информационного обеспечения предъявляют к связи, как к процессу передачи и приёма информации, ряд требований.Первым из них является своевременность передачи и приёма сообщений. Это требование означает, что сообщения должны доставляться от источника к получателю в сроки, обусловленные оперативной обстановкой (в пределах времени, пока содержащаяся в сообщении информация не потеряла ценности для получателя).Вторым требованием к связи является надежность - способность связи обеспечивать непрерывное управление деятельностью ОВД в любых условиях оперативной обстановки. Надежность может быть достигнута дублированием (резервированием) каналов и линий связи на основных информационных направлениях, защитой этих каналов и линий связи от всех видов несанкционированного воздействия, созданием резерва сил и средств связи для решения внезапно возникающих задач и др. Третье требование к связи - защищенность (безопасность). Выполнение данного требования достигается применением средств связи, прошедших проверку на отсутствие каналов утечки информации, постоянным контролем за выполнением всех мероприятий по обеспечению защищенности.Выполнение требований, предъявляемых к связи, при ограниченном количестве каналов и линий связи в ОВД вызывает необходимость проведения ряда мероприятий, направленных на повышение эффективности использования этих каналов и линий. В первую очередь должна быть решена задача объединения отдельных каналов и линий в единую систему, которая называется системой связи ОВД1.Система связи является составной частью системы управления подразделениями ОВД, а также силами и средствами, привлекаемыми к проведению мероприятий.
Аппаратуру телефонной и телеграфной связи, применяемую в оперативно-служебной деятельности ОВД и работающую по физическим электроцепям кабельных и воздушных линий связи, принято именовать средствами проводной связи.К средствам проводной связи относятся:- Средства телефонной связи;- Средства телеграфной связи;- Средства факсимильной связи;- Средства кабельного телевидения.Их объединяет то, что они все имеют линии передачи информации, способ ее передачи и аппаратура у каждого вида связи свои. Проводные средства связи предназначаются:- Для передачи оперативно-служебной информации, не содержащей служебной тайны;- Организация взаимодействия между нарядами и подразделениями ОВД;- Координации действий служб и подразделений при проведении оперативно-розыскных мероприятий;- Связи с гражданами и гражданскими учреждениями;- Приема сообщений от граждан;- Организация охраны объектов народного хозяйства, квартир граждан.Абонентской аппаратурой в телеграфной связи являются телеграфные аппараты (телетайпы) с клавиатурой, подобной клавиатуре пишущих машинок. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
При передаче нажатие любой клавиши приводит к появлению на выходе аппарата кодовой комбинации буквы или цифры, состоящей из двоичных дискретных посылок постоянного тока. Эти комбинации без преобразования могут непосредственно передаваться по физическим цепям (двухпроводным линиям). Если же телеграфная связь осуществляется по каналам тональной частоты, то между телеграфным аппаратом и каналом включается специальная аппаратура тонального телеграфирования. Она преобразует двоичные дискретные посылки постоянного тока в тональные посылки двух различных частот. В пункте приема осуществляются обратные преобразования поступающих сигналов, приемный аппарат автоматически воспроизводит на ленточной или рулонной бумаге передаваемые знаки. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
В ОВД может создаваться собственная телеграфная сеть. В дежурных частях органа и подчиненных ему подразделений устанавливаются абонентские телеграфные аппараты, связанные между собой чаще всего двухпроводными линиями через коммутаторы (телеграфные станции). Возможности обмена информацией в такой сети ограничиваются рамками обслуживаемой органом территории.Более широкие возможности по обмену телеграфной информацией предоставляет сеть абонентского телеграфирования, охватывающая территорию всей страны. Эта сеть обслуживает государственные и частные предприятия и организации, в том числе и силовые структуры.Если ОВД и его подразделения включаются в число абонентов сети, то в соответствующих дежурных частях устанавливаются телеграфные аппараты, обеспечивающие возможность обмена информацией с любым предприятием, учреждением и организацией, которые также являются абонентами этой сети. Информация при передаче адресуется с использованием позывных, которые присваиваются каждому абоненту при включении его в данную сеть2.Достоинством телеграфной связи является документирование передаваемых и принимаемых сообщений, которые регистрируются в соответствующих книгах (журналах) учета.Но этому виду связи присущи и очевидные недостатки. Первым из них является зависимость достоверности передаваемого сообщения от квалификации телеграфиста, который набирает текст сообщения на аппарате. Зачастую при наборе текста в него могут быть внесены существенные искажения. Вторым недостатком является относительно низкая скрытность передачи сообщений, так как с их содержанием оказываются ознакомленными, помимо источника и получателя, как минимум еще 2 человека (телеграфиста). Третий недостаток связан с относительно большим (по сравнению с телефонной и факсимильной связью) временем прохождения сообщения от источника к получателю.В силу этого, а также в связи с широким внедрением электронно-вычислительной техники в системы управления и связи, телеграфная связь постепенно утрачивает свое прежнее значение и уступает место системам обмена данными между ЭВМ.
Радиосвязь является основным видом связи со стационарными и подвижными объектами, а в ряде случаев единственным видом связи, обеспечивающим управление органами и подразделениями внутренних дел при осложнении оперативной обстановки и ликвидации последствий чрезвычайных ситуаций. Использование радиосвязи позволяет в короткие сроки сконцентрировать в нужном месте необходимое количество оперативных сил и средств для проведения мероприятий, согласовать по месту и времени их действия и осуществлять единое руководство ими.Радиосвязь - разновидность связи, при которой в качестве носителя сигнала используются радиоволны в пространстве. Радиосвязь бывает односторонняя и двухсторонняя. Односторонняя радиосвязь обеспечивает передачу сообщения в прямом, двухсторонняя в прямом и обратном направлениях.Радиосвямзь бывает симплексная и дуплексная. Симплексная - предусматривает поочередный (только передача и только прием) обмен информацией, при этом переключается приемопередающая аппаратура и требуется 1 рабочая частота. Дуплексная - предусматривает одновременный двухсторонний (прием и передача) обмен информацией, без переключения аппаратуры, но требуется 2 разных несущих частоты3.Частотная сетка, используемая в радиосвязи, условно разбита на диапазоны:· Длинные волны (ДВ) - f = 150-450 кГц (л = 2000- 670 м)· Средние волны (СВ) - f = 500-1600 кГц (л = 600 - 190 м)· Короткие волны (КВ) - f = 3-30 МГц (л = 100 -10 м)· Ультракороткие волны (УКВ) - f = 30-30 000 МГц (л = 10 - 0,01 м)
Радиосвязь можно разделить на:1. ДВ-, СВ-, КВ- и УКВ-связь без применения ретрансляторов2. Спутниковая связь3. Радиорелейная связь4. Сотовая связь
Спутниковая связь - один из видов радиосвязи, основанный на использовании искусственных спутников земли в качестве ретрансляторов. Спутниковая связь осуществляется между земными станциями, которые могут быть как стационарными, так и подвижными.Спутниковая связь является развитием традиционной радиорелейной связи путем вынесения ретранслятора на очень большую высоту (от сотен до десятков тысяч км). Так как зона его видимости в этом случае - почти половина Земного шара, то необходимость в цепочке ретрансляторов отпадает - в большинстве случаев достаточно и одного.Для построения систем спутниковой связи используются в основном три разновидности искусственных спутников Земли (ИСЗ) - на высокой эллиптической орбите (ВЭО), геостационарной орбите (ГСО) и низковысотной орбите (НВО). С точки зрения радиосвязи каждый тип ИСЗ имеет свои достоинства и недостатки.В зависимости
от назначения системы спутниковой
связи и типа земных станций регламентом
МСЭ различаются следующие
|
АПКО-25 |
ТЕТРА |
||
FDМА |
ДА |
НЕТ |
|
ТDМА |
Фаза 2 |
ДА |
|
Радиостанции большой мощности |
ДА |
НЕТ |
|
Радиостанции малой мощности |
ДА |
ДА |
|
Конвенциональный режим |
ДА |
НЕТ |
|
Транкинговый режим |
ДА |
ДА |
|
Отдельный ретранслятор |
ДА |
НЕТ |
|
Системы с разнесенным приемом |
ДА |
НЕТ |
|
Симулкаст, мултикаст |
ДА |
НЕТ |
|
DES-шифрация |
ДА |
НЕТ |
|
Прямой режим с большой |
ДА |
НЕТ |
|
Полнодуплексный телефон |
планируется |
ДА |
|
Передача данных |
ДА |
ДА |
|
Скоростная передача данных до 96 кбит/с |
ДА |
НЕТ |
|
Совместимость с имеющимися аналоговыми радиостанциями |
ДА (в конвенци-ональном режиме) |
НЕТ |
|
Возможность работы в любом профессиональном диапазоне частот |
ДА |
НЕТ |
|
Возможность использования имеющихся (аналоговых) зон |
ДА |
НЕТ |
|
Полицейские функции связи |
ДА |
ДА |
|
Уязвимым местом стандарта ТЕТРА является ограниченность рабочего диапазона системы. В настоящее время диапазон рабочих частот для ТЕТРА не совпадает с диапазоном, выделенным для ОВД России. Важным преимуществом стандарта АПКО-25 является возможность работы в одной системе новых цифровых радиостанций и аналоговых радиостанций старого парка. Это позволяет осуществить "мягкое" внедрение новых цифровых технологий, что невозможно при использовании стандарта ТЕТРА.
Стандарт ТЕТРА имеет ряд преимуществ.
Первое - возможность организации в ближайшем будущем крупного серийного производства аппаратуры и комплектов специализированных БИС, которые могут быть использованы любыми производителями (в том числе и отечественными) для создания аппаратуры ТЕТРА. Именно для ТЕТРА разработано много прикладных информационных систем и приложений.
Второе - перспектива более гибкой ценовой политики. В настоящее время аппаратура стандарта ТЕТРА является более дорогой, чем АПКО-25. Однако, учитывая, что системы данного протокола планируется использовать как для правоохранительных органов, так и в качестве систем общего пользования, можно предположить, что вскоре за счет выпуска больших серий цены на аппаратуру ТЕТРА существенно снизятся.
Предполагается, что абонентская станция будет стоить не более 300 долл. США. Системы АПКО-25, ориентированные на использование в правоохранительных органах, вряд ли найдут широкое коммерческое применение.
Следовательно, рынок продаж будет гораздо меньше, чем у ТЕТРА, а стоимость абонентского оборудования, соответственно, выше. Тем не менее, инфраструктура систем ТЕТРА будет дороже, поскольку, как было показано выше, для покрытия одних и тех же территорий в TЕТRA требуется большее количество базового оборудования. Сальников. Шайтанов. Химичев. Средства связи и управления ОВД МВД РФ. - СПб.: Академия МВД, 2003.
1.1. Классификация средств и систем связи.Литература1. Федеральный закон от 16 февраля 1995 г. N 15-ФЗ "О связи".2. Давыдов П.Б. Информация и сети связи. - М., 2000.3. Добровольский Е.Е. Развитие
и совершенствование
|
Состав системы связи во многом зависит от ее принадлежности к звену управления. Чем выше иерархия системы связи, тем больше элементов включает ее структура. Состав системы связи определяется на организационном и функциональном уровнях.
На организационном уровне в состав системы связи, как правило, входят следующие элементы:
- узлы связи пунктов управления;
- опорная сеть связи (вспомогательные узлы связи в СС ТЗУ);
- линии прямой связи между узлами связи пунктов управления;
- линии связи привязки;
- сеть фельдъегерско-почтовой связи;
- система (органы) технического обеспечения связи и автоматизации управления;
- резерв сил и средств связи (резерв связи);
- система (пункты) управления связью.
Рассмотрим назначение каждого элемента.
Узел связи — основной элемент системы связи, представляющий собой организационно-техническое объединение сил и средств связи и автоматизации управления, развернутых на пункте управления или в пункте распределения (коммутации) каналов (сообщений) для обеспечения обмена информацией в процессе управления войсками.
По своему назначению узлы связи различают на:
- узлы связи пунктов управления,
- опорные узлы связи (автоматические коммутационные центры),
- гарнизонные и вспомогательные узлы связи,
- узлы (станции) фельдъегерско-почтовой связи и др.
Узлы связи могут быть стационарными и подвижными:
- стационарные узлы связи оборудуются в защищенных и незащищенных сооружениях и предназначены для обеспечения управления войсками как в мирное, так и в военное время. Они должны иметь надежные линии связи привязки к пунктам выделения каналов Единой сети электросвязи (ЕСЭ) Российской Федерации и стационарной опорной сети связи объединения.
- подвижные узлы связи оборудуются:
полевые — на автомобилях, бронетранспортерах, прицепах и в контейнерах;
воздушные — на самолетах и вертолетах
Подвижные узлы связи
должны быть способными быстро развертываться
(свертываться), в короткие сроки
устанавливать связь и
Узел связи пункта управления является составной частью пункта управления. Он обеспечивает командиру и должностным лицам штаба, оперативному составу пункта управления доступ к ресурсам системы связи для управления войсками, связь с вышестоящими, подчиненными и взаимодействующими командирами, штабами и пунктами управления в установленные сроки с требуемым качеством, а также внутреннюю связь на пункте управления. К узлам связи пунктов управления относятся узлы связи командных пунктов и их элементов, запасных командных пунктов и тыловых пунктов управления. В зависимости от построения системы связи узлы связи пунктов управления могут выполнять роль опорных и (или) гарнизонных узлов связи.
Узлы связи пунктов управления развертываются штатными подразделениями и частями связи. Так, например, узел связи КП бригады развертывается силами и средствами батальона связи. Узлы связи пунктов управления являются важнейшими элементами системы военной связи.
Опорная сеть связи – это составная часть системы связи, предназначенная для образования первичных каналов связи, групповых трактов, каналов различных видов связи и распределения их между узлами связи пунктов управления частей, соединений и объединений. Она может быть стационарной и полевой.
– устройство данных видов специальной техники;
– область применения
– тактику применения данных видов специальной техники;
– привести технические
– указать виды преступлений,
которые раскрываются или
– указать ограничения
В конце контрольной работы указывается список использованной литературы.
Криптографические методы зашиты информации Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие
такого алгоритма запускается числом (последовательностью бит), обычно называемым шифрующим ключом. Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне. Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее этот ключ должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации. Взломщик в случае перехвата сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации. Современная криптография знает два типа криптографических алгоритмов: классические алгоритмы, основанные на использовании закрытых, секретных ключей, и новые алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ (эти алгоритмы называются также асимметричными). Кроме того, существует возможность шифрования информации и более простым способом — с использованием генератора псевдослучайных чисел. Использование генератора псевдослучайных чисел заключается в генерации гаммы шифра с помощью генератора псевдослучайных чисел при определенном ключе и наложении полученной гаммы на открытые данные обратимым способом. Надежность шифрования с помощью генератора псевдослучайных чисел зависит как от характеристик генератора, так и, причем в большей степени, от алгоритма получения гаммы. Этот метод криптографической защиты реализуется достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому неприменим
для таких серьезных систем, каковыми являются, например, банковские системы. Для классической криптографии характерно использование одной секретной единицы — ключа, который позволяет
отправителю зашифровать получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него. Существует довольно много различных алгоритмов криптографической защиты информации. Среди них можно назвать алгоритмы DES, Rainbow (CIIJA); FEAL-4 и FEAL-8 (Япония); В-Crypt (Великобритания); алгоритм шифрования по ГОСТ 28147 — 89 (Россия) и ряд других, реализованных зарубежными и отечественными поставщиками программных и аппаратных средств защиты Наиболее перспективными системами криптографической защиты данных сегодня считаются асимметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания невозможно. Для расшифровывания используется специальный, секретный ключ. Знание открытого ключа не позволяет определить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом. Суть криптографических систем с открытым ключом сводится к тому, что в них используются так называемые необратимые функции (иногда их называют односторонними или однонаправл свойством: для данного исходного значения с помощью некоторой известной функции довольно легко вычислить результат, но рассчитать по этому результату исходное значение чрезвычайно сложно. Известно несколько криптосисте сегодня система RSA. RSA— это система коллективного пользования, в которой каждый из пользователей имеет свои ключи зашифровывания и расшифровывания данных, причем секретен только ключ расшифровывания. Специалисты считают, что системы с открытым ключом больше подходят для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации. Существует еще одна область применения этого алгоритма — цифровые подписи, подтверждающие подлинность передаваемых документов и сообщений. Асимметричные криптосистемы наиболее перспективны, так как в них не используется передача ключей другим пользователям и они легко реализуются как аппаратным, так и программным способами. Однако системы типа RSA работают приблизительно в тысячу раз медленнее, чем классические, и требуют длины ключа порядка 300— 600 бит. Поэтому все их достоинства сводятся на нет низкой скоростью работы. Кроме того, для ряда функций найдены алгоритмы инвертирования, т. е. доказано, что они не являются необратимыми. Для функций, используемых в системе RSA, такие алгоритмы не найдены, но нет и строгого доказательства необратимости используемых функций. В последнее время все чаще возникает вопрос о замене в системах передачи и обработки информации рукописной подписи, подтверждающей подлинность того или иного документа, ее электронным аналогом — электронной цифровой подписью (ЭЦП). Ею могут скрепляться всевозможные электронные документы, начиная с различных сообщений и кончая контрактами. ЭЦП может применяться также для контроля доступа к особо важной ин- формации. К ЭЦП предъявляются два основных требования: высокая сложность фальсификации и легкость проверки. Для реализации ЭЦП можно использовать как классические криптографические алгоритмы, так и асимметричные, причем именно последние обладают всеми свойствами, необходимыми для ЭЦП. Однако ЭЦП чрезвычайно «троянский конь» с последствиями, активизирующимися при определенных условиях. Например, в момент считывания файла, в котором находится подготовленный к подписи документ, эти программы могут изменить имя подписывающего лица, дату, какие- либо данные (например, сумму в платежных документах) и т.п. Поэтому при выборе системы ЭЦП предпочтение безусловно должно быть отдано ее аппаратной реализации, обеспечивающей надежную защиту информации от несанкционированного доступа, выработку криптографических ключей и ЭЦП. Из изложенного следует, что надежная криптографическая система должна удовлетворять ряду определенных требований. • Процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя. • Дешифрование закрытой
информации должно быть • Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма. • Надежность криптозащиты
не должна зависеть от самого алгоритма шифрования (примерами этого являются как алгоритм DES, так и алгоритм ГОСТ 28147 — 89). Процессы защиты информации, шифрования и дешифрования связаны с кодируемыми объектами и процессами, их свойствами, особенностями перемещения. Такими объектами и процессами могут быть материальные объекты, ресурсы, товары, сообщения, блоки информации, транзакции (минимальные взаимодействия с базой данных по сети). Кодирование кроме целей защиты, повышая скорость доступа к данным, позволяет быстро определять и выходить на любой вид товара и продукции, страну-производителя и т.д. В единую логическую цепочку связываются операции, относящиеся к одной сделке, но географически разбросанные по сети. Например, штриховое кодирование используется как разновидность автоматической идентификации элементов материальных потоков, например товаров, и применяется для контроля за их движением в реальном времени. Достигается оперативность управления потоками материалов и продукции, повышается эффективность управления предприятием. Штриховое кодирование позволяет не только защитить информацию, но и обеспечивает высокую скорость чтения и записи кодов. Наряду со штриховыми кодами в целях за- щиты информации используют голографические методы. Методы защиты информации с использованием голографии являются актуальным и развивающимся направлением. Голография представляет собой раздел науки и техники, занимающийся изучением и созданием способов, устройств для записи и обработки волн различной природы. Оптическая голография основана на явлении интерференции волн. Интерференция волн наблюдается при распределении в пространстве волн и медленном пространственном распределении результирующей волны. Возникающая при интерференции волн картина содержит информацию об объекте. Если эту картину фиксировать
на светочувствительной образуется голограмма. При облучении голограммы или ее участка опорной волной можно увидеть объемное трехмерное изображение объекта. Голография применима к волнам любой природы и в настоящее время находит все большее практическое применение для идентификации продукции различного назначения. Технология применения кодов в современных условиях преследует цели защиты информации, сокращения трудозатрат и обеспечение быстроты ее обработки, экономии компьютерной памяти, формализованного описания данных на основе их систематизации и классификации В совокупности кодирование, шифрование и защита данных предотвращают искажения информационного отображения реальных производственно-хозяйственных процессов, движения материальных, финансовых и других потоков, а тем самым способствуют обоснованности формирования и принятия управленческих решений. ЗАКЛЮЧЕНИЕ Список используемой литературы: 1. Титоренко Г.А. Информационные технологии управления. М., Юнити: 2002. 2. Мельников В. Защита статистика, Электронинформ, 1997 |
Криптографическое закрытие (шифрование)
информации заключается в
Основные направления работ по рассматриваемому аспекту защиты можно сформулировать таким образом:
-выбор рациональных
систем шифрования для
-обоснование путей реализации систем шифрования в автоматизированных системах,
-разработка правил
использования
-оценка эффективности криптографической защиты.
К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: достаточная стойкость (надежность закрытия), простота шифрования и расшифрования от способа внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других. В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных.
Шифрование заменой (иногда употребляется термин "подстановка") заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.
Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном и неповторяющемся порядке перестановке можно достигнуть достаточной для практических приложений в автоматизированных системах стойкости шифрования.
Шифрование гаммированием
заключается в том, что символы
шифруемого текста складываются с символами
некоторой случайной