Полиномиальные системы счисления

Изучение методики применения полиномиальных систем счисления в остаточных классах при разработке криптографических средств защиты хранимых и передаваемых электронных данных. Определение понятия и описание основных методов информационной безопасности.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык русский
Дата добавления 25.12.2017
Размер файла 15,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Полиномиальные системы счисления

В данной работе рассматривается применение полиномиальных систем счисления в остаточных классах при разработке криптографических средств защиты хранимых и передаваемых электронных данных

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности. Национальная безопасность государства существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать. Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуре.

Информационная безопасность является одной из составляющих национальной безопасности Республики Казахстан и оказывает влияние на защищенность национальных интересов в различных сферах жизнедеятельности общества и государства. Угрозы информационной безопасности Республики Казахстан и методы ее обеспечения являются общими для этих сфер.

Одними из основных направлений по принятию мер обеспечения информационной безопасности являются:

· развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов;

· защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем и сетей, как существующих, так и создаваемых.

Для достижения этого необходимо:

· развивать и совершенствовать инфраструктуру единого информационного пространства Республики Казахстан;

· развивать отечественную индустрию информационных услуг и повышать эффективность использования государственных информационных ресурсов;

· развивать производство конкурентоспособных средств и систем информатизации, телекоммуникации и связи, участвовать в международной кооперации производителей этих средств и систем;

· обеспечить государственную поддержку отечественных фундаментальных и прикладных исследований, разработок в сферах информатизации, телекоммуникации и связи.

В Республике Казахстан реализован комплекс мер по совершенствованию обеспечения ее информационной безопасности. Приняты следующие нормативные документы:

Указ Президента Республики Казахстан в 1997 г. «О формировании единого информационного пространства в Республике Казахстан», в котором продекларирована приоритетность сферы государственной политики по формированию единого информационного пространства, а Правительству Республики Казахстан было поручено разработать законодательные акты по обеспечению информационной безопасности;

Программа действий Правительства Республики Казахстан на 1998-2000 гг., которая отдельным подразделом содержит мероприятия по обеспечению информационной безопасности как важнейшей части национальной безопасности страны (1998);

Закон РК «О государственных секретах» (1999);

Указ Президента Республики Казахстан «Об Агентстве Республики Казахстан по защите государственных секретов» (1999);

Указ Президента Республики Казахстан «О развитии космической деятельности в Республике Казахстан на 2005-2007 годы», которым сформирована Государственная программа «Развитие космической деятельности в Республике Казахстан на 2005-2007 годы» (2005);

Закон Республики Казахстан «Об информатизации» (2007);

Государственный стандарт на средства криптографической защиты информации СТ РК 1073-2007 (2009).

В нашей республике при создании информационно-телекоммуникационных систем и сетей используются в основном зарубежные аппаратно-программные средства, из-за чего повышается вероятность несанкционированного доступа к обрабатываемой информации, а также этот факт использование зарубежных средств обусловливает зависимость Казахстана от иностранных производителей компьютерной и телекоммуникационной техники, и целом всего программного обеспечения. В связи с интенсивным внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а также с широким применением открытых информационно-телекоммуникационных систем становятся реальными угрозы применения «информационного оружия» против информационной инфраструктуры Казахстана. В связи с этим для адекватного комплексного противодействия этим угрозам в нашей стране принимаются необходимые меры по созданию отечественной системы обеспечения информационной безопасности, разработки методов, моделей и алгоритмов защиты информации для различных уровней секретности.

В создании отечественных средств защиты информации участвует также Институт проблем информатики и управления (ИПИУ) Министерства образования и науки Республики Казахстан. В ИПИУ проводятся фундаментальные и прикладные исследования по разработке и исследованию надежных и эффективных нетрадиционных криптографических методов и алгоритмов и программных средств защиты информации («нетрадиционный» означает использование непозиционных полиномиальных систем счисления или полиномиальных систем счисления в остаточных классах). Указанная тематика исследований является новой, и в других организациях подобные исследования не проводятся. Научные разработки направлены на решение следующих задач:

· обеспечения информационной безопасности с использованием нетрадиционного подхода при формировании криптографических систем шифрования и электронной цифровой подписи;

· генерации псевдослучайных последовательностей и исследование их качества.

Известные алгоритмы и методы шифрования, схемы формирования ЭЦП и стандарты созданы в позиционных системах счисления. Разработанные нетрадиционные алгоритмы и методы криптографии позволяют существенно повысить криптостойкость алгоритмов шифрования и схем (формирования и проверки) ЭЦП, а также сократить длину хэш-значений и электронной подписи (с учетом требований стандарта РК на средства криптографической защиты информации СТ РК1073-2007 по криптостойкости). Эффективность этого подхода заключается в возможности распараллеливания вычислительных процедур по каждому из оснований непозиционных полиномиальных систем счисления. Применение этих систем счисления позволяет также совмещать программно и аппаратно реализацию функций шифрования, формирования электронной цифровой подписи и обнаружения/исправления ошибок.

При выполнении научных исследований получены следующие основные результаты:

· Разработан, исследован и программно реализован нетрадиционный алгоритм шифрования/расшифрования электронного сообщения заданной длины, основаниями в которых служат неприводимые многочлены с двоичными коэффициентами;

· Создан, изучен и программно реализован нетрадиционный алгоритм формирования электронной цифровой подписи по модулям нескольких избыточных оснований для электронного сообщения заданной длины, состоящий из 3-х этапов: формирования непозиционной полиномиальной системы счисления; хэширования (сжатия) подписываемого сообщения путем введения избыточных оснований с учетом их перестановок; шифрования полученного хэш-значения;

· Разработан, исследован и программно реализован алгоритм на базе непозиционных полиномиальных систем счисления, в котором совмещены реализация функций создания электронной цифровой подписи по модулю одного избыточного основания и обнаружения/исправления ошибок;

· Построен и изучен новый алгоритм генерации псевдослучайных последовательностей;

· Предложена и исследована новая процедура открытого распространения секретных ключей с использованием непозиционной полиномиальной системы счисления.

На разработанные программные продукты получены 6 авторских свидетельств как на объекты интеллектуальной собственности Республики Казахстан. полиномиальный криптографический электронный безопасность

Список литературы

1. Бияшев Р.Г., Нысанбаева С.Е. Процедура шифрования сообщения в полиномальной системе остаточных классов// Новости науки Казахстана: научн.- техн. сборник.-Алматы, 2006.- Вып.3. -С. 142-148.

Размещено на Allbest.ru


Подобные документы

  • Классификация и характеристика систем автоматического определения местоположения. Методы местоопределения по радиочастоте и навигационного счисления. Системы поиска и слежения: GPS-приемники, радиоконтроль и пеленгование. Варианты защиты от слежения.

    курсовая работа [190,3 K], добавлен 23.06.2008

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.

    курсовая работа [40,3 K], добавлен 18.02.2011

  • Основные понятия безопасности информационной системы. Свойства конфиденциальности, доступности и целостности данных. Защита данных в момент их передачи по линиям связи, от несанкционированного удаленного доступа в сеть. Базовые технологии безопасности.

    презентация [279,4 K], добавлен 18.02.2010

  • Изучение принципов работы жидкокристаллических дисплеев, плазменных панелей. Исследование характеристик полупроводниковых приборов и электронных устройств: полевых транзисторов, диодов, усилительных каскадов. Двоичные системы счисления в электронике.

    курсовая работа [1,5 M], добавлен 24.10.2015

  • История обеспечения безопасности в открытых и закрытых компьютерных сетях. Применение административных и технических средств ее защиты, аппаратное обеспечение. Проблемы информационной безопасности в интернете. Построение системы хранения данных.

    контрольная работа [108,0 K], добавлен 14.01.2014

  • Принципы построения систем безопасности: принципы законности и своевременности и т.д. Рассматривается разработка концепции безопасности – обобщения системы взглядов на проблему безопасности объекта на различных этапах и уровнях его функционирования.

    реферат [16,4 K], добавлен 21.01.2009

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.

    курсовая работа [32,9 K], добавлен 12.03.2011

  • Изучение понятия, видов, целей (изъятие, предупреждение брака), этапов процесса (получение первичной информации о состоянии объекта, сравнение с установленными нормами, выявление расхождений данных) и средств контроля параметров электронных средств.

    контрольная работа [52,6 K], добавлен 06.03.2010

  • Типы и функции электронных систем защиты и контроля доступа в помещения. Структура технических средств. Архитектура системы, общие процедуры безопасности. Принципиальная схема контроллера шлюза, расчет платы. Разработка алгоритма управляющей программы.

    дипломная работа [177,9 K], добавлен 24.06.2010

  • Анализ и характеристика информационных ресурсов предприятия. Выявление недостатков в системе защиты информации. Анализ рисков угрозы безопасности вычислительной системы. Цель и задачи системы информационной безопасности, принципы ее функционирования.

    курсовая работа [28,6 K], добавлен 22.01.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.