Фрагмент для ознакомления
1
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
Основные принципы информационной безопасности 4
Роль шифрования в обеспечении безопасности данных 5
Обзор существующих алгоритмов шифрования 7
ГЛАВА 1. NIMBUS 9
1.1. История и развитие Nimbus 9
1.1.1. Зарождение идеи 9
1.1.2. Разработка и структура алгоритма 9
1.1.3. Процедура расширения ключа и его особенности 9
1.2. Принципы работы алгоритма Nimbus 10
1.2.1. Блочное шифрование: 10
1.2.2. Структура раунда: 10
1.2.3. Расшифрование: 10
1.2.4. Процедура расширения ключа: 11
1.2.5. Особенности принципов работы: 11
1.2.6. Дальнейшее развитие: 11
ГЛАВА 2. ПРЕИМУЩЕСТВА И НЕДОСТАТКИ NIMBUS 12
2.1. Преимущества 12
2.1.1. Криптографическая стойкость 12
2.1.2. Гибкость и применимость 13
2.1.3. Расширяемость и возможность обновлений 13
2.1.4. Удобство реализации 14
2.1.5. Гарантированная нечетность подключей 14
ГЛАВА 3: СРАВНЕНИЕ С ДРУГИМИ АЛГОРИТМАМИ 15
3.1. Сравнение с DES (Data Encryption Standard) 15
3.1.1. Ключевые различия в структуре и принципах работы: 15
3.1.2. Криптографическая стойкость: 15
3.1.3. Размер ключа: 16
3.1.4. Гибкость и применимость: 16
3.1.5. Сложность атак: 16
3.1.6. Обновляемость: 17
3.1.7. Выводы: 17
3.2. Сравнение с RSA (Rivest–Shamir–Adleman) 17
3.2.1. Преимущества и недостатки сравнения Nimbus и RSA 17
ГЛАВА 4: ПРОГРАММНАЯ РЕАЛИЗАЦИЯ АЛГОРИТМА NIMBUS 20
ЗАКЛЮЧЕНИЕ 24
СПИСОК ЛИТЕРАТУРЫ 25
Фрагмент для ознакомления
2
ВВЕДЕНИЕ
Основные принципы информационной безопасности
Информационная безопасность представляет собой сложный и важный аспект в современной цифровой эпохе, где поток данных постоянно расширяется и усложняется. В рамках обзора литературы стоит выделить основные принципы информационной безопасности, которые являются фундаментом для построения надежных систем защиты данных.
1. Принцип конфиденциальности:
Конфиденциальность предполагает, что доступ к информации должен быть предоставлен только тем лицам, которые имеют право на этот доступ. Этот принцип направлен на предотвращение несанкционированного доступа к чувствительным данным и их раскрытия.
2. Принцип целостности:
Целостность информации гарантирует, что данные остаются неповрежденными и неизменными в течение всего их существования. Любые несанкционированные изменения данных могут быть обнаружены и предотвращены.
3. Принцип доступности:
Этот принцип заключается в обеспечении доступа к информации тем пользователям, которые имеют на это право. Системы безопасности должны быть настроены так, чтобы предотвращать отказ в обслуживании и обеспечивать непрерывный доступ при необходимости.
4. Принцип аутентификации:
Аутентификация – это процесс проверки подлинности субъекта (пользователя, системы и т. д.). Этот принцип обеспечивает уверенность в том, что сущность, запросившая доступ к информации, является тем, за кого себя выдает.
5. Принцип авторизации:
Авторизация определяет права доступа субъекта после успешной аутентификации. Только пользователи с соответствующими разрешениями могут выполнять определенные действия в системе.
6. Принцип аудита:
Ведение журналов и аудита позволяет отслеживать события в системе, обнаруживать необычные или потенциально вредоносные действия. Аудит играет важную роль в расследовании инцидентов и улучшении системы безопасности.
Обобщение этих принципов будет служить основой для понимания базовых принципов информационной безопасности, что важно для анализа эффективности и стойкости алгоритма шифрования AES в дальнейшем исследовании.
Роль шифрования в обеспечении безопасности данных
В современном цифровом обществе, где обмен информацией становится все более распространенным и важным, защита данных становится неотъемлемой частью обеспечения информационной безопасности. Роль шифрования в этом контексте выделяется как ключевой механизм обеспечения конфиденциальности и целостности передаваемой и хранимой информации.
1. Защита от несанкционированного доступа:
Основной задачей шифрования является предотвращение несанкционированного доступа к конфиденциальным данным. Шифрование преобразует информацию в непонятный вид для посторонних, не обладающих соответствующими ключами, что делает сложным или невозможным понимание смысла данных без правильного дешифрования.
2. Обеспечение конфиденциальности:
Шифрование играет ключевую роль в защите конфиденциальности данных. Оно позволяет отправителю и получателю общаться, зная, что даже при перехвате данных третьими лицами содержание останется непонятным без соответствующего ключа.
3. Предотвращение изменений данных:
Целостность данных под угрозой при передаче по сети. Шифрование также служит средством предотвращения несанкционированных изменений данных, поскольку любое изменение в зашифрованных данных приведет к тому, что они станут недоступными или распознаваемыми как несогласованные.
4. Защита от шпионажа:
В мире, где кибершпионаж и промышленное шпионаж становятся все более распространенными, шифрование является неотъемлемым средством защиты от навязчивого мониторинга. Только уполномоченные лица с правильными ключами могут получить доступ к содержимому данных.
5. Соблюдение нормативных требований:
Многие отрасли и организации подчинены строгим нормативным требованиям относительно защиты данных. Шифрование помогает соблюдать эти требования и обеспечивать надежную защиту в соответствии с законодательством и стандартами безопасности.
6. Обеспечение доверия:
Шифрование также способствует установлению доверительных отношений между участниками обмена информацией. Зашифрованные каналы и хранилища данных придают уверенность в том, что информация обрабатывается и передается надежно и безопасно.
В итоге, шифрование является критическим элементом в обеспечении безопасности данных, предоставляя комплексный подход к защите от разнообразных угроз и рисков, с которыми сталкиваются современные информационные системы.
Обзор существующих алгоритмов шифрования
В сфере информационной безопасности существует множество алгоритмов шифрования, разработанных для защиты данных от несанкционированного доступа и обеспечения их конфиденциальности. Рассмотрим несколько ключевых алгоритмов, активно применяемых в современных информационных системах.
1. Nimbus:
Nimbus – это алгоритм блочного шифрования, разработанный Алексисом Уорнером Мачадо (Alexis Warner Machado) из компании Gauss Informatica в Бразилии. Алгоритм представляет собой блочный шифр с переменным размером блока, который может использовать блоки размером 64, 128, 256 бит и более. Основная структура алгоритма описывается простой формулой для раунда, и процесс шифрования выполняется путем проведения нескольких раундов преобразований.
2. RSA (Rivest–Shamir–Adleman):
Фрагмент для ознакомления
3
СПИСОК ЛИТЕРАТУРЫ
1. Столлингс, У. "Криптография и безопасность сетей: принципы и практика.".: Вильямс, 2017. —672 c.
2. Шнайер, Брюс Прикладная криптография. Протоколы, алгоритмы и исходный код на C / Брюс Шнайер. - М.: Вильямс, 2016. — 362 c.
3. Панасенко, Сергей Алгоритмы шифрования. Специальный справочник / Сергей Панасенко. - М.: БХВ-Петербург, 2008. — 239 c.