это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
1749877
200 руб.
Ознакомительный фрагмент работы:
Содержание
Введение 3
1. Основные понятия и определения. 4
2. Криптографические методы защиты информации. 6
2.1. Управление криптографическими ключами. 6
2.2. Симметричные методы шифрования. 7
2.3. Ассиметричные методы шифрования. 8
2.4. Электронная цифровая подпись. 10
Заключение 15
Предметный указатель 16
Список литературы 17
Введение
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества. [1, с.3]
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей, таких как Internet, также сделали значительными следующие угрозы безопасности данных при отсутствии мер их защиты:
неавторизованный доступ к информации;
неавторизованное изменение информации;
неавторизованный доступ к сетям и сервисам;
другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа «отказ в обслуживании».
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает криптография – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. [1, с.4]
Ретроспективный взгляд на историю развития криптографии, как специфическую область человеческой деятельности, позволяет выделить три основных периода.
Первый, наиболее продолжительный, – это эпоха «ручной криптографии». Ее начало теряется в глубокой древности, а окончание приходится на 30-е годы ХХ века. Криптография прошла путь от магического искусства до вполне прозаической прикладной специальности чиновников дипломатических и военных ведомств.
Второй период – создание и широкое внедрение в практику сначала механических, затем электромеханических и электронных устройств шифрования, организация целых сетей засекреченной связи. Его началом можно считать разработку Гилбертом Вернамом (G.Vernam) в 1917 году.
К середине 70-х годов с развитием разветвленных коммерческих сетей связи, электронной почты и глобальных информационных систем на первый план вышли новые проблемы – проблемы снабжения ключами и проблемы подтверждения подлинности.
В 1976 году американские ученые Уитфилд Диффи (W.Diffie) и Мартин Хеллман (M. Hellman) предложили два новых принципа организации засекреченной связи без предварительного снабжения абонентов секретными ключами шифрования – принцип так называемого открытого шифрования и принцип открытого распределения ключей. Этот момент можно считать началом нового периода в развитии криптографии. В настоящее время это направление современной криптографии очень интенсивно развивается.
Целью данного реферата являются теоретические аспекты криптографических методов защиты информации.
Из выше указанной цели можно выделить следующие задачи:
основные понятия и определения;
управление криптографическими ключами;
симметричные методы шифрования;
ассиметричные методы шифрования;
электронная цифровая подпись.
Основные понятия и определения.Защита данных с помощью шифрования – одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только тем, кто знает, как их расшифровать, и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей. [4, с.9]
Наукой, изучающей математические методы защиты информации путем ее преобразования, является криптология.
Криптология разделяется на два направления – криптографию и криптоанализ.
Криптография изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.
Под конфиденциальностью понимают невозможность получения информации из преобразованного массива без знания дополнительной информации (ключа).
Аутентичность информации состоит в подлинности авторства и целостности.
Криптоанализ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.
Существует ряд смежных, но не входящих в криптологию отраслей знания. Так обеспечением скрытности информации в информационных массивах занимается стеганография. Обеспечение целостности информации в условиях случайного воздействия находится в ведении теории помехоустойчивого кодирования. Наконец, смежной областью по отношению к криптологии являются математические методы сжатия информации.
Современная криптография включает в себя четыре крупных раздела: симметричные криптосистемы, криптосистемы с открытым ключом, системы электронной подписи, управление ключами.
Основные направления использования криптографических методов – передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
В качестве информации, подлежащей шифрованию и расшифрованию, а также электронной подписи будут рассматриваться тексты (сообщения), построенные на некотором алфавите. Под этими терминами понимается следующее.
Алфавит – конечное множество используемых для кодирования информации знаков.
Текст (сообщение) – упорядоченный набор из элементов алфавита. В качестве примеров алфавитов, используемых в современных ИС, можно привести следующие: алфавит Z33 – 32 буквы русского алфавита (исключая «ё») и пробел;
алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8;
двоичный алфавит – Z2 = {0, 1};
восьмеричный или шестнадцатеричный алфавит.
Коды и шифры использовались задолго до появления ЭВМ. С теоретической точки зрения не существует четкого различия между кодами и шифрами. Однако в современной практике различие между ними является достаточно четким. Коды оперируют лингвистическими элементами, разделяя шифруемый текст на такие смысловые элементы, как слова и слоги.
В шифре всегда различают два элемента: алгоритм и ключ.
Алгоритм позволяет использовать сравнительно короткий ключ для шифрования сколь угодно большого текста.
Определим ряд терминов, используемых в криптологии.
Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования.
Шифр – это совокупность инъективных отображений множества открытых текстов во множество шифрованных текстов, проиндексированная элементами из множества ключей: {Fk :X→S, K∈K}Криптографическая система, или шифр представляет собой семейство Т обратимых преобразований открытого текста в шифрованный. Членам этого семейства можно взаимно однозначно сопоставить число k, называемое ключом. Преобразование Тk определяется соответствующим алгоритмом и значением ключа k.
Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма. Секретность ключа должна обеспечивать невозможность восстановления исходного текста по шифрованному. [4, с.10]
Пространство ключей K – это набор возможных значений ключа.
Обычно ключ представляет собой последовательный ряд букв алфавита.
Следует отличать понятия «ключ « и «пароль». Пароль также является секретной последовательностью букв алфавита, однако используется не для шифрования (как ключ), а для аутентификации субъектов.
Криптосистемы подразделяются на симметричные и асимметричные [или с открытым (публичным) ключом].
В симметричных криптосистемах для зашифрования и для расшифрования используется один и тот же ключ.
В системах с открытым ключом используются два ключа открытый (публичный) и закрытый (секретный), которые математически связаны друг с другом. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является выработка и распределение ключей между пользователями.
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и целостность сообщения.
Криптографическая защита – это защита данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием и (или) выработкой имитовставки.
Синхропосылка – исходные открытые параметры алгоритма криптографического преобразования.
Уравнение зашифрования (расшифрования) – соотношение, описывающее процесс образования зашифрованных (открытых) данных из открытых (зашифрованных) данных в результате преобразований, заданных алгоритмом криптографического преобразования.
Криптографические методы защиты информации.Управление криптографическими ключами.Система управления ключами состоит из подсистем управления открытыми и секретными ключами.
Открытые ключи
Задача подсистемы открытых ключей заключается в обеспечении целостности и аутентичности открытых ключей. [2, с.42]
Перед тем, как использовать открытый ключ некоторого абонента для отправки ему конфиденциальной информации, отправитель должен быть уверен, что открытый ключ действительно принадлежит этому абоненту и что злоумышленник не мог подменить этот открытый ключ и выступить от его имени. Для защиты открытых ключей создаются специальные центры сертификации, которые выступают доверенной третьей стороной и заверяют ключи каждого абонента своими цифровыми подписями.
Центр сертификации предназначен для регистрации абонентов, изготовления сертификатов открытых ключей, хранения изготовленных сертификатов, поддержания в актуальном состоянии справочника действующих сертификатов и выпуска списка досрочно отозванных сертификатов.
Сертификат – это набор данных, заверенных цифровой подписью центра сертификации, и включающий открытый ключ и список дополнительных атрибутов, принадлежащих абоненту. К таким атрибутам относятся: имя пользователя, имя сертификационного центра, номер сертификата, время действия сертификата, предназначение открытого ключа (цифровая подпись, шифрование) и т.п. Центры сертификации объединяются в иерархическую (древовидную) структуру, в корне которой находится главный центр сертификации, выдающий сертификаты подчиненным ему отраслевым центрам, обеспечивая доверие к открытым ключам этих центров. Каждый центр вышестоящего уровня делегирует аналогичным образом право выпуска сертификатов подчиненных ему центров. Таким образом, доверие сертификату открытого ключа каждого центра основано на заверении его сертификата ключом вышестоящего центра.
Сертификаты главного центра подписывает сам главный центр.
Секретные ключи
Управление секретными ключами осуществляют системы установки ключей и управления ключами. В совокупности они определяют порядок использования криптографической системы. [2, с.43]
Система установки ключей решает следующие задачи: определяет алгоритмы и процедуры генерации, распределения, передачи и проверки ключей.
Система управления ключами определяет порядок использования, смены, хранения и архивирования, резервного копирования и восстановления, замены или изъятия из обращения скомпрометированных, а также уничтожения старых ключей.
Самый надежный способ первоначального распределения ключей – это личная встреча всех взаимодействующих сторон. При большом числе последних требуется предварительная рассылка значительного объема ключевой информации и последующее ее хранение. Для этого применяются специальные системы предварительного распределения ключей, предусматривающие распределение и хранение не самих ключей, а некоторой меньшей по объему информации, на основе которой каждая сторона может вычислить ключ для взаимодействия с другой стороной.
Система предварительного распределения ключей включает два алгоритма:
алгоритм генерации исходной открытой информации (которая передается всем сторонам или хранится на общедоступном сервере) и секретной части каждой стороны;
алгоритм вычисления действующего значения ключа по исходной информации (открытой и секретной частей) для взаимодействия между абонентами.
Система предварительного распределения ключей должна быть устойчивой и гибкой. Устойчивость системы означает учет возможности раскрытия части ключей при компрометации, обмане, сговоре некоторых абонентов.
Гибкость системы определяет возможности быстрого восстановления путем исключения скомпрометированных и подключения новых абонентов
Пересылка ключей может осуществляться с помощью шифрования с использованием ранее полученных ключей или через специальные доверенные центры, выполняющие функции центров распределения или перешифрования ключей.
Для сетей с большим количеством абонентов распределение ключей наиболее просто может осуществляться в системах открытого распределения секретных ключей. В такой системе каждая из сторон изначально имеет свой секретный параметр. Стороны обмениваются некоторыми сообщениями по открытым каналам связи и по результатам этого обмена вычисляют секретный связной ключ. Протоколы такого взаимодействия называются протоколами выработки общего ключа (авторы Диффи и Хелман).
Схема разделения секрета
Для многих практически важных приложений, связанных с запуском или активизацией критических процессов или определяющих порядок получения доступа к значимым данным, ответственное лицо должно ввести секретный ключ. Чтобы обезопасить процедуру принятия решения и не отдавать все на волю одного человека, являющегося обладателем ключа, используют метод разделения секрета. [2, с.44]
Метод разделения секрета состоит в назначении определенной группы лиц, которая имеет право принимать решение. Каждый член группы владеет определенной долей секрета (точнее, специально выбранным набором данных), полная совокупность которых позволяет восстановить секретный ключ.
При этом схема разделения секрета выбирается с таким условием, что для восстановления секретного ключа требуется обязательное присутствие всех членов группы, так как в случае отсутствия хотя бы одного из участников объединение долей оставшихся членов группы гарантированно не позволяет получить никакой информации о секретном ключе.
Таким образом, схема разделения секрета определяется двумя алгоритмами, удовлетворяющими сформулированному выше условию:
первый алгоритм определяет порядок вычисления значений долей по заданному значению секретного ключа;
второй алгоритм предназначен для восстановления значения секрета по известным долям.
Задачу построения схемы разделения секрета можно обобщить тремя способами:
введением структуры доступа, когда решение может приниматься не одной, а несколькими различными группами, причем часть из участников может наделяться правом «вето «;
добавлением механизмов, позволяющих обнаружить обман или сговор участников;
введением специального протокола распределения долей между участниками с подтверждением правильности полученной информации и аутентификацией сторон.
Симметричные методы шифрования.Под симметричными криптографическими системами понимаются такие криптосистемы, в которых для шифрования и расшифрования используется один и тот же ключ, хранящийся в секрете (рис. 1). [4, с.14]
Для пользователей это означает, что прежде, чем начать использовать систему, необходимо получить общий секретный ключ так, чтобы исключить к нему доступ потенциального злоумышленника. Все многообразие симметричных криптосистем основывается на следующих базовых классах.
Рис. 1. Использование симметричного метода шифрования
Моно- и многоалфавитные подстановки.
Моноалфавитные подстановки – это наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу.
В случае моноалфавитных подстановок каждый символ исходного текста преобразуется в символ шифрованного текста по одному и тому же закону. При многоалфавитной подстановке закон преобразования меняется от символа к символу. Один и тот же шифр может рассматриваться и как моно- и как многоалфавитный в зависимости от определяемого алфавита. Например, шифр Плейфера (подстановка биграмм) с точки зрения обычного алфавита является моноалфавитным, а с точки зрения алфавита биграмм – многоалфавитным.
Перестановки – также несложный метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу. Шифры перестановок в настоящее время не используются в чистом виде, так как их криптостойкость недостаточна.
Блочные шифры – семейство обратимых преобразований блоков (частей фиксированной длины) исходного текста. Фактически блочный шифр – это система подстановки на алфавите блоков (она может быть моно- или многоалфавитной в зависимости от режима блочного шифра). В настоящее время блочные шифры наиболее распространены на практике. Российский и американский стандарты шифрования (ГОСТ 28147–89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования « и DES) относятся именно к этому классу шифров. Гаммирование – преобразование исходного текста, при котором символы исходного текста складываются (по модулю, равному мощности алфавита) с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу. Собственно говоря, гаммирование нельзя целиком выделить в отдельный класс криптографических преобразований, так как эта псевдослучайная последовательность может вырабатываться, например, с помощью блочного шифра. В случае, если последовательность является истинно случайной (например, снятой с физического датчика) и каждый ее фрагмент используется только один раз, то имеет место криптосистема с одноразовым ключом.
Далее речь будет идти о защите сообщений, хотя события могут развиваться не только в пространстве, но и во времени, когда шифруются и расшифровываются никуда не перемещающиеся файлы.
Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это ставит новую проблему рассылки ключей. С другой стороны, получатель на основании наличия шифрованного и расшифрованного сообщения не может доказать, что он получил это сообщение от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам.
Ассиметричные методы шифрования.Еще одним обширным классом криптографических систем являются так называемые асимметричные или двухключевые системы. Эти системы характеризуются тем, что для шифрования и для расшифрования используются разные ключи, связанные между собой некоторой зависимостью. [4, с.50]
Применение таких шифров стало возможным благодаря К. Шеннону предложившему строить шифр таким способом, чтобы его раскрытие было эквивалентно решению математической задачи, требующей выполнения объемов вычислений, превосходящих возможности современных ЭВМ (например, операции с большими простыми числами и их произведениями).
Один из ключей (например, ключ шифрования) может быть сделан общедоступным, и в этом случае проблема получения общего секретного ключа для связи отпадает. Если сделать общедоступным ключ расшифрования, то на базе полученной системы можно построить си-стему аутентификации передаваемых сообщений. Поскольку в большинстве случаев один ключ из пары делается общедоступным, такие системы получили также название криптосистем с открытым ключом.
Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью известного ключа невозможно.
Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования.
Использование асимметричного шифрования иллюстрирует рис. 2.
Криптосистема с открытым ключом определяется тремя алгоритмами: генерации ключей, шифрования и расшифрования. Алгоритм генерации ключей открыт, всякий может подать ему на вход случайную строку r надлежащей длины и получить пару ключей (k1, k2). Один из ключей (например, k1) публикуется, он называется открытым, а второй, называемый секретным, хранится в тайне. Алгоритмы шифрования Ek и расшифрования Dk таковы, что для любого открытого текста m.
Dk2Ek1m=m.
Рис. 2. Использование асимметричного метода шифрования
Рассмотрим теперь гипотетическую атаку злоумышленника на эту систему. Противнику известен открытый ключ k1, но неизвестен соответствующий секретный ключ k2. Противник перехватил криптограмму d и пытается найти сообщение m, где d = Ek (m). Поскольку алгоритм шифрования открыт, противник может просто последовательно перебрать все возможные сообщения длины n, вычислить для каждого такого сообщения mi криптограмму di = Ek (mi) и сравнить di с d. Тогда сообщение, для которого di = d, и будет искомым открытым текстом. Если повезет, то открытый текст будет найден достаточно быстро. В худшем же случае перебор будет выполнен за время порядка 2nТ(n), где Т(n) – время, требуемое для шифрования сообщения длины п. Если сообщения имеют длину порядка 1000 битов, то такой перебор неосуществим на практике ни на каких самых мощных компьютерах.
Такой способ атаки на криптосистему и простейший алгоритм поиска открытого текста называется алгоритмом полного перебора. Используется также и другое название: «метод грубой силы». Другой простейший алгоритм поиска открытого текста – угадывание. Этот очевидный алгоритм требует небольших вычислений, но срабатывает с пренебрежимо малой вероятностью (при больших длинах текстов). На самом деле противник может пытаться атаковать криптосистему различными способами и использовать различные, более изощренные алгоритмы поиска открытого текста. [4, с.51]
Кроме того, злоумышленник может попытаться восстановить секретный ключ, используя знания (в общем случае несекретные) о математической зависимости между открытым и секретным ключами. Естественно считать криптосистему стойкой, если любой такой алгоритм требует практически неосуществимого объема вычислений или срабатывает с пренебрежимо малой вероятностью. Это и есть теоретико-сложностный подход к определению стойкости. Для его реализации в отношении того или иного типа криптографических систем необходимо выполнить следующее: дать формальное определение системы данного типа; дать формальное определение стойкости системы; доказать стойкость конкретной конструкции системы данного типа.
Здесь сразу же возникает ряд проблем.
Во-первых, для применения теоретико-сложностного подхода необходимо построить математическую модель криптографической системы, зависящую от некоторого параметра, называемого параметром безопасности, который может принимать сколь угодно большие значения (обычно предполагается, что параметр безопасности может пробегать весь натуральный ряд).
Во-вторых, определение стойкости криптографической системы зависит от той задачи, которая стоит перед противником, и от того, какая информация о схеме ему доступна. Поэтому стойкость систем приходится определять и исследовать отдельно для каждого предположения о противнике.
В-третьих, необходимо уточнить, какой объем вычислений можно считать «практически неосуществимым «. Из сказанного следует, что эта величина не может быть просто константой, она должна быть представлена функцией от растущего параметра безопасности. В соответствии с тезисом Эдмондса алгоритм считается эффективным, если время его выполнения ограничено некоторым полиномом от длины входного слова (от параметра безопасности). В противном случае говорят, что вычисления по данному алгоритму практически неосуществимы. При этом сами криптографические системы должны быть эффективными, т.е. все вычисления, предписанные той или иной схемой, должны выполняться за полиномиальное время.
В-четвертых, необходимо определить, какую вероятность можно считать пренебрежимо малой. В криптографии принято считать таковой любую вероятность, которая для любого полинома p и для всех достаточно больших n не превосходит 1/р(n), где n – параметр безопасности.
Итак, при наличии всех указанных выше определений, проблема обоснования стойкости криптографической системы сводится к доказательству отсутствия полиномиального алгоритма, который решает задачу, стоящую перед противником. Но здесь возникает еще одно и весьма серьезное препятствие: современное состояние теории сложности вычислений не позволяет доказывать сверх полиномиальные нижние оценки сложности для конкретных задач рассматриваемого класса. Из этого следует, что на данный момент стойкость криптографических систем может быть установлена лишь с привлечением каких-либо недоказанных предположений.
Поэтому основное направление исследований состоит в поиске наиболее слабых достаточных условий (необходимых и достаточных) для существования стойких систем каждого из типов. В основном, рассматриваются предположения двух типов – общие (или теоретико-сложностные) и теоретико-числовые, т.е. предположения о сложности конкретных теоретико-числовых задач. Все эти предположения в литературе обычно называются криптографическими.
Электронная цифровая подпись.Одно из самых распространенных применений алгоритмов шифрования с открытыми ключами – электронная цифровая подпись (ЭЦП). Часто оказывается необходимым не зашифровывать содержимое электронного документа, а установить его авторство и подлинность. [3, с.18]
Основой электронной цифровой подписи является математическое преобразование подписываемых данных с использованием личного закрытого ключа подписывающего и выполнением следующих условий.
Создать электронную цифровую подпись можно только с использованием личного
закрытого ключа.
Проверить действительность электронной цифровой подписи может любой, имеющий
доступ к соответствующему открытому ключу.
Любое изменение подписанных данных (даже изменение всего одного бита в большом файле) делает электронную цифровую подпись недействительной.
При использовании цифровой подписи информация не шифруется и остается доступной любому пользователю, имеющему к ней доступ.
Процесс подписи документа
Процесс подписи документа выглядит следующим образом. На первом шаге строится специальная функция х(эш-функция), напоминающая контрольную сумму, она идентифицирует содержимое документа (создается «дайджест» документа).
На втором шаге автор документа шифрует содержимое хэш-функции своим персональным закрытым ключом. Зашифрованная хэш-функция помещается в то же сообщение, что и сам документ. Цифровая подпись является производной «дайджеста» и личного закрытого ключа, чем гарантируется её абсолютная уникальность (см. рис.3). [3, с.19]
Рис. 3. Алгоритм формирования ЭЦП.
Используемая в алгоритме ЭЦП хеш-функция должна удовлетворять ряду требований, а именно:
сообщение любой длины должно преобразовываться в бинарную последовательность фиксированной длины;
полученная хешированная версия сообщения должна зависеть от каждого бита исходного сообщения и от порядка их следования;
по хешированной версии сообщения нельзя никакими способами восстановить само
сообщение.
Алгоритм верификации электронной подписи
Алгоритм верификации электронной подписи состоит в следующем. На первом этапе
получатель сообщения строит собственный вариант хэш-функции подписанного документа.
На втором этапе происходит расшифровка хэш-функции, содержащейся в сообщении с помощью открытого ключа отправителя. На третьем этапе производится сравнение двух хэш-функций. Их совпадение гарантирует одновременно подлинность содержимого документа и его авторства (см. рис.4).
Рис. 4. Алгоритм верификации ЭЦП.
Электронную цифровую подпись, как и любые другие данные, можно передавать вместе с подписанными, то есть защищенными ею данными. Кроме того, цифровая подпись позволяет убедиться в том, что данные при передаче адресату не были изменены (случайно или преднамеренно). [3, с.20]
Шифрование и электронная подпись могут с успехом применяться вместе. Сначала можно подписать документ личным закрытым ключом, а потом зашифровать открытым ключом адресата. Подпись удостоверяет личность, шифрование защищает письмо от чужих глаз.
Среднее арифметическое отклонение профиля Ra, мкм KF при σв, Па
5∙1087∙1089∙10812∙1080,1…0,4
1,0 1,0 1,0 1,0
0,8…3,2
1,05 1,10 1,15 1,25
trrdKσ при σв, Па Kτ при σв, Па
5∙1087∙1089∙10812∙1085∙1087∙1089∙10812∙1082 0,01
0,02
0,03
0,05 1,55
1,80
1,80
1,75
1,60
1,90
1,95
1,90
1,65
2,00
2,05
2,00 1,70
2,15
2,25
2,20 1,40
1,55
1,55
1,60 1,40
1,60
1,60
1,60
1,45
1,65
1,60
1,60 1,45
1,70
1,70
1,75
3 0,01
0,02
0,03 1,90
1,95
1,95
2,00
2,10
2,10 2,10
2,20
2,25 2,20
2,40
2,45 1,55
1,60
1,65 1.60
1,70
1,70 1,65
1,75
1,75 1,75
1,85
1,90
5 0,01
0,02 2,10
2,15
2,25
2,30 2,35
2,45 2,20
2,10 2,30
2,15 2,50
2,65 2,40
2,25 2,60
2,25
Неопределенный интеграл
Формулы
Сведем выражение в скобках к линейной функции:
x2=z; x=z1/2; dx=1/2z-1/2dz ;
x-2(1+x2)-32dx=z-1(1+z)-3212z-12dz=12z-32dz=12z-3(1+zz)-32dz.
Первый сомножитель – рациональная функция. Делаем второй сомножитель также:
(1+zz)12=t, тогда
1+zz=t2; z=1t2-1; dz=-2t dt(t2-1)2Следовательно:
x-2(1+x2)-32dx=12z-3(1+zz)-32dz==12(t2-1)3t-3-2t dt(t2-1)2=-t2-1t2dt=-t-1t+C=-(1+zz)12-(z1+z)12+C=-(1+x2x2)12-(x21+x2)12+C=-1+x2x-x1+x2+C.
Замечание. Знаменитый русский математик П. Л. Чебышев доказал, что только в перечисленных трех случаях интеграл от дифференциальных биномов с рациональными показателями степени выражается через элементарные функции. Если же ни p, ни m+1x, ни m+1n+p не являются целыми числами, то интеграл не может быть выражен в элементарных функциях.
§14. Интегрирование некоторых классов тригонометрических функций
До сих пор мы систематически изучали интегралы только от алгебраических функций. В настоящем параграфе мы рассмотрим интегралы от некоторых классов неалгебраических, в первую очередь тригонометрических функций. Рассмотрим интеграл вида:R(sinx,cosx)dxСовременные информационные носители
Информационный носитель Емкость
Жесткий диск 512 Гб — 12 Тб
CD 700 Мб
DVD 4,7 Гб
Флеш-память 1 Гб — 128 Гб
Blue-ray25 Гб — 50 Гб
Достоинства и недостатки: Сходства-одинаковые размеры (диаметр 120 мм, толщина 1.6 мм), тот же радужный вид. Принцип записи и чтения тоже аналогичный.
Различия: в CD используется инфракрасный лазер (длина волны в воздухе 780 нм). В DVD же применяется красный лазер (650/635 нм). Меньшая длина волны позволяет плотнее размещать информацию на DVD-диске.
Ёмкость DVD сильно превосходит обычный компакт-диск (640 Мб) и составляет 4.38 гигабайта
Жесткий диск (HDD — Hard Disk Drive) относится к несменным дисковым магнитным накопителям. Первый жесткий диск был разработан фирмой IBM в 1973 г. и имел емкость 16 Кбайт. Жесткие магнитные диски представляют собой несколько десятков дисков, размещенных на одной оси, заключенных в металлический корпус и вращающихся с высокой угловой скоростью. Скорость записи и считывания информации с жестких дисков достаточно велика (около 133 Мбайт/с) за счет быстрого вращения дисков (7200 об./мин).
CD (CD — Compact Disk, компакт диск) и DVD (DVD — Digital Video Disk, цифровой видеодиск) информация записана на одну спиралевидную дорожку (как на грампластинке), содержащую чередующиеся участки с различной отражающей способностью.
Flash-память – это энергонезависимый тип памяти, позволяющий записывать и хранить данные в микросхемах. Устройства на основе flash-памяти не имеют в своём составе движущихся частей, что обеспечивает высокую сохранность данных при их использовании в мобильных устройствах.
Blu-ray Disc, BD (англ. blue ray — синий луч и disc — диск; написание blu вместо blue — намеренное) — формат оптического носителя, используемый для записи с повышенной плотностью и хранения цифровыхданных, включая видео высокой чёткости. Стандарт Blu-ray был совместно разработан консорциумом BDA.
Носители информации
Заключение
При написании данного реферата мы выяснили, что в настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает криптография – наука о методах преобразования информации в целях ее защиты от незаконных пользователей
Защита данных с помощью шифрования – одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только тем, кто знает, как их расшифровать, и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей.
Система управления ключами состоит из подсистем управления открытыми и секретными ключами.
Для многих практически важных приложений, связанных с запуском или активизацией критических процессов или определяющих порядок получения доступа к значимым данным, ответственное лицо должно ввести секретный ключ. Чтобы обезопасить процедуру принятия решения и не отдавать все на волю одного человека, являющегося обладателем ключа, используют метод разделения секрета.
Под симметричными криптографическими системами понимаются такие криптосистемы, в которых для шифрования и расшифрования используется один и тот же ключ, хранящийся в секрете
Еще одним обширным классом криптографических систем являются так называемые асимметричные или двухключевые системы. Эти системы характеризуются тем, что для шифрования и для расшифрования используются разные ключи, связанные между собой некоторой зависимостью.
Одно из самых распространенных применений алгоритмов шифрования с открытыми ключами – электронная цифровая подпись (ЭЦП). Часто оказывается необходимым не зашифровывать содержимое электронного документа, а установить его авторство и подлинность.
Основой электронной цифровой подписи является математическое преобразование подписываемых данных с использованием личного закрытого ключа подписывающего
Шифрование и электронная подпись могут с успехом применяться вместе. Сначала можно подписать документ личным закрытым ключом, а потом зашифровать открытым ключом адресата. Подпись удостоверяет личность, шифрование защищает письмо от чужих глаз.
Предметный указательЗащита данных с помощью шифрования – одно из возможных решений проблемы безопасности.
Под конфиденциальностью понимают невозможность получения информации из преобразованного массива без знания дополнительной информации (ключа).
Основные направления использования криптографических методов – передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Алфавит – конечное множество используемых для кодирования информации знаков.
Текст (сообщение) – упорядоченный набор из элементов алфавита.
Шифр – это совокупность инъективных отображений множества открытых текстов во множество шифрованных текстов, проиндексированная элементами из множества ключей: {Fk :X→S, K∈K}Криптографическая система, или шифр представляет собой семейство Т обратимых преобразований открытог
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Заполните форму и узнайте цену на индивидуальную работу!