Ви є тут

Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ

Автор: 
Панасенко Сергей Петрович
Тип роботи: 
Дис. канд. техн. наук
Рік: 
2003
Артикул:
567854
179 грн
Додати в кошик

Вміст

ВВЕДЕНИЕ
ГЛАВА 1. СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ДАННЫХ.
1.1. Методы применения криптографических алгоритмов.
1.1.1. Системы автоматической защиты данных
1.1.2. Средства защиты данных прикладного уровня.
1.2. Методы противодействия угрозам.
1.2.1. Шифрование
1.2.2. Электронная цифровая подпись
1.2.3. Комплексный метод защиты
1.2.4. Проблемы распределения и хранения ключей
1.3. Постановка задачи
1.4. ВЫВОДЫ ПО ГЛАВЕ 1
ГЛАВА 2. РАЗРАБОТКА МЕТОДИКИ ВСТРАИВАНИЯ СИСТЕМ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В ПРОГРАММЫ ОБРАБОТКИ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ
2.1. Обоснование необходимости защиты электронных документов
2.2. Проблема защиты информации, обрабатываемой с использованием пакета программ i i.
2.2.1. Встроенная система защиты информации пакета программ i i
2.2.2. Выводы по подсистеме безопасности i
2.3. Требования к методике встраивания систем криптографической защиты информации
2.4. Описание методики встраивания систем криптографической защиты информации.
2.4.1. Этапы методики встраивания
2.4.2. Формализация задачи встраивания систем криптографической защиты информации в программы обработки электронных документов
2.4.3. Решение задачи разработки пользовательского интерфейса.
2.4.4. Структура системы криптографической защиты информации
2.4.5. Особенности встраивания макросов и пользовательского интерфейса в целевое приложение.
2.4. Выводы по главе 2
ГЛАВА 3. ВЫБОР ПАРАМЕТРОВ И РАЗРАБОТКА СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ЗАЩИЩЕННЫЙ ОФИС НА ОСНОВЕ МЕТОДИКИ ВСТРАИВАНИЯ.
3.1. УТОЧНЕИЕ ОБЪЕКТОВ ЗАЩИТЫ.
3.1.1. Выбор метода защиты электронных документов i относительно структуры документа .
3.1.2. Выбор метода защиты электронных документов i x относительно структуры документа.
3.1.3. Выбор объекта защиты i .
3.2. Использование криптографических алгоритмов.
3.2.1. Выбор методов защиты электронных документов
3.2.2. Комплексное применение криптографических алгоритмов
3.3. Ключевая система.
3.3.1. Решение проблемы защиты открытых ключей от подмены.
3.3.2. Использование персонального ключевого носителя
3.4. Структурная схема и реализация программных модулей системы Защищенный офис
3.4.1. Пользовательский интерфейс и макросы .
3.4.2. Пользовательский интерфейс и макросы x
3.4.3. Пользовательский интерфейс и макросы
3.4.4. Библиотека функций i
3.4.5. Буферная динамическая библиотека
3.4.6. Программа Защищенный офис Конфигурация
3.4.7. Интерфейс подключения шифраторов I и применяемые шифраторы.
3.4.8. Интерфейс подключения ключевых носителей i
3.4.9. Дополнительные замечания
3.5. Генерация дистрибутивов, установка и удаление системы Защищенный офис.
3.5.1. Генератор дистрибутивов системы Защищенный офис.
3.5.2. Программа инсталляции.
3.5.3. Программы деинсталляции.
3.6. Выводы по главе 3
ГЛАВА 4. РАЗРАБОТКА АЛГОРИТМОВ СОПРЯЖЕНИЯ МОДУЛЕЙ СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ЗАЩИЩЕННЫЙ ОФИС. ВЕРИФИКАЦИЯ РЕЗУЛЬТАТОВ
4.1. Описание экспортируемых функций библиотеки АО 1 .
4.1.1. Функция i.
4.1.2. Функция i
4.1.3. Функция ii
4.1.4. Функция
4.1.5. Функция x..
4.1.6. Функция .
4.1.7. Функция iv
4.1.8. Функция x.
4.1.9. Функция i.
4.1 Функция
4.2. Алгоритмы работы и x.
4.2.1. Макрос .
4.2.2. Макрос I
4.2.3. Макрос i.
4.2.4. Макрос .
4.3. Алгоритмы работы .
4.3.1. Макрос ii.
4.3.2. Макрос iii.
4.3. Алгоритмы работы программ инсталляции системы Защищенный
4.4. Алгоритмы работы программ деинсталляции системы Защищенный офис
4.5. Содержание эксплуатационной документации системы Защищенный офис
4.6. Верификация результатов
4.7. Сравнительный анализ криптостойкости.
4.8. ВЫВОДЫ ПО ГЛАВЕ 4
ЗАКЛЮЧЕНИЕ.
ОСНОВНЫЕ ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
ЛИТЕРАТУРА