Организация и функционирование коммерческой тайны на предприятии

Автор: Пользователь скрыл имя, 27 Февраля 2012 в 22:29, контрольная работа

Описание работы

В данной работе описывается значение математики в возникновении криптографии и её роль в системах шифрования данных.

Работа содержит 1 файл

кр теория.docx

— 28.96 Кб (Скачать)

 

 

ВВЕДЕНИЕ

В данной работе описывается  значение математики в возникновении  криптографии и её роль в системах шифрования данных.

Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности ,  целостности и подлинности авторства, а также невозможности отказа от авторства информации.

Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный  текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование  проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую  криптографию.

В виде примеров защиты информации и интеллектуальной собственности (ИС) в практической части данной работы используется штрих-код и  проверка его подлинности, а также  договор о передаче прав на ИС.  

1.Теоретическая  часть

1.1.Математические основы построения систем шифрования данных.

Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности ,  целостности и подлинности авторства, а также невозможности отказа от авторства информации.

История криптографии насчитывает  около 4 тысяч лет. В качестве основного  критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.

Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется  господством моноалфавитных шифров (основной принцип — замена алфавита исходного текста другим алфавитом  через замену букв другими буквами  или символами).

Второй период (с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) —  до начала XX века) ознаменовался введением  в обиход полиалфавитных шифров. То есть при шифровании информации стали  использовать не один, а несколько  алфавитов.

Третий период (с начала и до середины XX века) характеризуется  внедрением электромеханических устройств  в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

 Четвертый период —  с середины до 70-х годов XX века  — период перехода к математической  криптографии. В работе Шеннона  появляются строгие математические  определения количества информации, передачи данных, энтропии, функций  шифрования. Обязательным этапом  создания шифра считается изучение  его уязвимости к различным  известным атакам — линейному  и дифференциальному криптоанализам. Однако, до 1975 года криптография  оставалась «классической», или  же, более корректно, криптографией  с секретным ключом.

Современный период развития криптографии (с конца 1970-х годов  по настоящее время) отличается зарождением  и развитием нового направления  — криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования  частными лицами (в предыдущие эпохи  использование криптографии было исключительной прерогативой государства). Правовое регулирование  использования криптографии частными лицами в разных странах сильно различается  — от разрешения до полного запрета.

Современная криптография образует отдельное научное направление  на стыке математики и информатики  — работы в этой области публикуются  в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, электронный  документооборот (включая цифровые подписи), телекоммуникации и других

Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный  текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование  проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую  криптографию.

 

 

1.2.Функции с «лазейкой» (однонаправленные).

Однонаправленной называется функция F:X"Y,  обладающая двумя  свойствами:

 а) существует полиномиальный  алгоритм вычисления значений F(x);

 б) не существует  полиномиального алгоритма инвертирования  функции F, т.е. решения уравнения  F(x)=y  относительно х.

Однонаправленная функция  существенно отличается от функций, изучаемых, например, в школе, из-за ограничений на сложность ее вычисления и инвертирования. Это новое понятие  в математике введено в 1975 году Диффи  и Хеллмэном. Но за истекшие годы так  и не удалось построить ни одного примера односторонней функции. Тем не менее, активное изучение свойств  этого, пока гипотетического, математического  объекта позволило установить его  связь с другими более изученными объектами. При этом удалось доказать, что проблема существования односторонней  функции эквивалентна одной из хорошо известных нерешенных проблем –  «совпадают ли классы сложностей Р  и NP»?  Строгое определение классов  Р и NP выходит далеко за рамки  данной работы, поэтому рассмотрим этот вопрос в упрощённом варианте.

Говоря неформально, класс  Р состоит из задач с полиномиальной сложностью. Более строго, класс  Р – это класс языков,  распознаваемых за полиномиальное время на детерминированной  машине Тьюринга. Если такую машину Тьюринга дополнить гипотетической способностью «угадывания», получается более сильная модель – недетерминированная  машина Тьюринга. Класс  NP – это  класс языков, распознаваемых за полиномиальное время на недетерминированной машине Тьюринга. Проблема совпадения классов  Р и NP – это проблема соотношения  возможностей двух моделей вычислений: детерминированная и недетерминированная  машина Тьюринга.

Другим понятием, более  близким к традиционной криптографии, в которой есть секретный ключ, является понятие односторонней  функции с «лазейкой» (секретом).  Иногда еще употребляются термины функция с ловушкой, функция опускной двери (английское название: one-way  trap-door  function).

Односторонней функцией с  «лазейкой» К называется функция FK(x); X"Y,  зависящая от параметра К и обладающая тремя свойствами:

 а) при любом К  существует полиномиальный алгоритм  вычисления значений  FK(x);

 б) при неизвестном  К не существует полиномиального  алгоритма инвертирования  FK;

 в) при известном  К существует полиномиальный  алгоритм инвертирования  FK

Про существование односторонних  функций с «лазейкой» можно сказать то же самое, что было сказано ранее про односторонние функции. Для практических целей криптографии было Построено несколько функций, которые могут оказаться односторонними. Это означает, что для них свойство б) пока строго не доказано, но известно, что задача инвертирования эквивалентна некоторой давно изучаемой трудной математической задаче. Стоит отметить, что для некоторых кандидатов на звание односторонней функции были найдены полиномиальные алгоритмы инвертирования и тем самым доказано, что эти функции не являются односторонними.

Применение односторонней  функции в криптографии позволяет:

1)   организовать обмен  шифрованными сообщениями с использованием  только открытых каналов связи,  т.е. отказаться от секретных  каналов связи для предварительного  обмена ключами;

2)   включить в задачу  вскрытия шифра трудную математическую  задачу и тем самым повысить  обоснованность стойкости шифра;

3)   решать новые  криптографические задачи, отличные  от шифрования  (цифровая подпись  и др.).

Прежде чем разбирать  конкретные примеры, опишем идею Диффи  и Хеллмэна в общем виде.

Пользователь  А, который  хочет получать шифрованные сообщения, должен сначала выбрать какую-нибудь одностороннюю функцию  FK  с  секретом К. Он сообщает всем заинтересованным (например, публикует) описание функции  FK в качестве своего алгоритма шифрования. Но при этом значение секрета К  он никому не сообщает и держит в  секрете. Если теперь пользователь В  хочет послать А защищаемую информацию a∈X, то он вычисляет FK(x)  и посылает по открытому каналу к А. Поскольку А для своего секрета К умеет инвертировать FK, то он вычисляет х по полученному FK(x). Никто другой не знает К и поэтому в силу свойства б) односторонней функции с секретом не сможет за полиномиальное время по известному шифрованному сообщению FK(x)  вычислить защищаемую информацию х.

Таким образом, построена  система передачи защищаемой информации, причем выполнены два новых свойства:

1)    для передачи  сообщений не требуется предварительный  обмен ключами по секретному  каналу связи;

2)  стойкость шифра зависит от сложности решения трудной математической задачи инвертирования односторонней функции с секретом.

Описанную систему называют криптосистемой с открытым ключом, поскольку алгоритм шифрования  FK  является общедоступным или  открытым. В последнее время такие  криптосистемы еще называют асимметричными, поскольку в них есть асимметрия в алгоритмах: алгоритмы шифрования и дешифрования различны. В отличие  от таких систем традиционные шифры  называют  симметричными: в них  ключ для шифрования и дешифрования один и тот же, и именно поэтому  его нужно хранить в секрете. Для асимметричных систем алгоритм шифрования общеизвестен, но восстановить по нему алгоритм дешифрования за полиномиальное время невозможно.

Описанную выше идею Диффи  и Хеллмэн предложили использовать также для цифровой подписи сообщений, которую невозможно подделать за полиномиальное время. Пусть пользователю А  необходимо подписать сообщение  х. Он, зная секрет К,  находит такое y, что FK(y) – х,  и посылает у  пользователю В в качестве своей  цифровой подписи. Пользователь В хранит у в качестве доказательства того, что А подписал сообщение х. Это  доказательство неопровержимо, поскольку  никто другой в силу свойства б) односторонней  функции с секретом не сможет за полиномиальное время по известному сообщению х = FK(y)  подделать цифровую подпись у.

В дальнейшем на основе аналогичных  рассуждений был предложен еще  целый ряд так называемых криптографических  протоколов. Эти протоколы позволили  решить много новых задач взаимодействия удаленных пользователей по техническим  каналам связи в условиях различных угроз.

 

 

2.Практическая  часть

 Вариант 1

а) Часть 1. Основы защиты информации.

№1 Применить алгоритм проверки правильности штрих-кодов к объекту своего предприятия и описать их роль в создании коммерческих баз данных и логистике.

 

Штрих-коды, в первую очередь, служат для подтверждения подлинности  товара и его учёта в базе данных производителя, что позволяет исключить продажу неучтённой продукции. Кроме того, в банковской системе штри-коды широко используются для организации сложной многоступенчатой системы защиты информации. В частности, 13-разрядные коды типа EAN-13 используются банками Республики Беларусь для счетов предприятий. При такой системе легко выявить ошибку персонала ( если она имеет место быть) по контрольному разряду, и банк не выполняет перевод денег, что и помогает избежать больших денежных потерь.

 

Проверка штрих-кода 481680000312

1)Sr=8+1+8+0+0+1=18;

2)S1=18*3=54;

3)Sн=4+1+6+0+0+3=14;

4)S=54+14=68;

5)t=8;

6)P=10-8=2.

 

Р=2 и совпадает с контрольной  цифрой.

 

 

б) Часть 2. Основы защиты интеллектуальной собственности (ИС).

№1 Составить для предприятия  студента авторский договор на приобретение объекта ИС «база данных» с  элементами защиты прав автора.

 

 

Авторский договор

 

г. Брест           «20» ноября 2011г.

 

ЧУСП «Сервисный центр БКС №1» в лице директора Науменко Д.Ю, действующего на основании Устава, именуемое в дальнейшем «Правопреемник», с одной стороны, и Ландин А.В., именуемый в дальнейшем «Автор», с другой стороны, далее совместно именуемые «Стороны», заключили настоящий Договор о нижеследующем:

1. Предмет Договора

1.1. Автор в соответствии с настоящим Договором передаёт Правопреемнику неисключительные имущественные авторские права за вознаграждение на актуализацию и последующую продажу или оказание услуг на объект базы данных «Список фирм, постоянно обслуживаемых сервисным центром БКС №1», именуемый далее «Список», в объёме и на условиях, предусмотренных настоящим Договором.

1.2. Правопреемник обязуется  использовать Произведение в  соответствии с настоящим Договором.

2. Основные права  и обязанности сторон

2.1. Автор в соответствии  с настоящим Договором обязуется:  передать Правопреемнику неисключительные  имущественные авторские права  на Произведение «Список», необходимые для его использования, а также само произведение в электронной форме в день подписания договора.

Информация о работе Организация и функционирование коммерческой тайны на предприятии