Наглядный пример научного текста

Видеоурок для тех, кто хочет продавать статьи в 5-10 раз дороже, чем на биржах контента. Часть первая.

Данный пример научного текста будет полезен всем, кто хочет освоить в деле основы написания и оформления научных статей. Более подробно ознакомиться с принципами оформления можно в статье «Пример научного текста. Научный стиль: советы и рекомендации» .

Данный текст — фрагмент моей дипломной работы, так что, публикация его в этом блоге не нарушает ничьи авторские права.

Разработка и обоснование системы сбора и обработки информации с электронных паспортов

Данный раздел включает в себя обоснование отдельных функциональных блоков разрабатываемой системы сбора и обработки информации с электронных паспортов.

Разработка и обоснование функциональной схемы электронного паспорта

Электронный паспорт содержит в себе данные, которые разнесены по четырем основным функциональным блокам. Первый из них — это персональные данные. Этот функциональный блок включает в себя имя, фамилию, отчество, год рождения, семейное положение, прописку, сведения о детях и прочую информацию о гражданине.

Вторым функциональным блоком является информация о визах. Эта информация выносится в отдельную группу, поскольку она обновляется и дополняется гораздо чаще.

Третьим блоком являются биометрические данные. К ним относятся: фотография гражданина в формате jpg, отпечатки пальцев, снимок сетчатки глаза и любые другие данные, которые физиологически подтверждают личность человека.

Четвертый блок — это криптографические данные, которые представляют собой цифровой ключ, благодаря которому осуществляется защита целостности и проверка подлинности информации.

Разработка и обоснование функциональной схемы диспетчерского центра

АРМ диспетчерского центра представляет собой персональный компьютер, подключенный к сети Internet посредством ADSL-модема. Основными его функциями является прием пакетов с данными от электронных паспортов, дешифрование, систематизация и проверка этих данных, сопоставление с единой базой, регистрация принятых данных и возврат конечного ответа в зашифрованном виде. Функциональный блок протокола связи TCP/IP отвечает за обмен пакетами со средой Internet. База данных или банк электронных паспортов содержит в себе все данные для проверки и идентификации граждан. Данные, полученные от абонентского устройства, сравниваются с записями в базе данных и фиксируются.

Работа диспетчерского центра также осуществляется в соответствии с ГОСТ 28147-89, однако ее основное отличие от работы абонентского устройства заключается в том, что диспетчерский центр работает не только с картой и двумя ключами, аналогичной карте в абонентском устройстве, но и с еще одной аналогичной картой (носителем ключевой информации) и базой данных. База данных и носитель ключевой информации, пароль и устройство контроля доступа поставляются в диспетчерский центр из системы генерации и распределения ключевой информации. Все эти компоненты доставляются в диспетчерский центр различными путями, что обеспечивает дополнительную степень защиты. Таким образом, даже если злоумышленнику и удастся перехватить данные по одному из каналов, они для него без остальных компонент будут бесполезны.

Защиту от форс-мажорных ситуаций реализует резервная копия базы данных, которая создается каждые 6 часов и записывается на компакт-диск для восстановления основной базы, в случае ее краха. В случае возникновения непредвиденных обстоятельств, в силу вступают блоки удаленной смены ключей и удаленной смены программного обеспечения для синхронизации работы абонентского устройства с работой диспетчерского центра.

Разработка и обоснование функциональной схемы системы генерации и распределения ключевого пространства

Функционирование системы распределения ключей характеризуется четырьмя основными операциями:

а) Операцией инициализации исходных параметров: регистрации в системе ПО ЭВМ пользователя, генерации мастер ключа пользователя, задание пароля пользователя. Под пользователем понимается владелец устройства типа смарт-карты или само это устройство.

б) Операцией формирования иерархического дерева ключей (например, по региональным критериям) в системе ПО ЭВМ.

в) Непосредственно операция генерации криптографических ключей и их распределение в базе данных (БД) ПО ЭВМ соответственно иерархическому дереву и формирование контрольных характеристик (имитовставок) БД и ПО ЭВМ (хранить которые можно в системном реестре опреационной системы (ОС) Windows). Сами ключи выгружаются из УКД уже в зашифрованном виде, вместе с соответствующими имитовставками, сформированными при использовании мастер-ключа пользователя.

г) Распределение ключей из БД непосредственно их потребителям.

Распределение ключей реализуется в несколько этапов.

Устройство контроля доступа (модуль КБ5004ВЕ3) содержит в себе два ключа: ключ-шифр и ключ-имитовставку. С их помощью шифруются ключи, генерируемые этим же модулем. Таким образом, набирается шифрованная база данных ключей. Однако модуль безопасности, который отправляется на каждое абонентское устройство, содержит ключ в незашифрованном виде. Для прошивки модуля ключом, ключ извлекается из базы, расшифровывается ключом с карты контроля доступа (также называемым мастер-ключ) и вшивается в карту модуля безопасности абонентского устройства.

Для передачи базы данных в диспетчерский центр, база должна быть перешифрованна, что обеспечит дополнительную степень безопасности. Это реализуется при помощи дополнительной смарт-карты, носителя ключевой информации. База расшифровывается сперва мастер-ключом, а затем вновь зашифровывается ключами, содержащимися в носителе ключевой информации и записывается на диск.

Выводы

Таким образом, основой функционирования системы и реализации защитных функций является ГОСТ 28147-89. В шифре ГОСТ 28147-89 используется 256-битовый ключ и объем ключевого пространства составляет 2256. Ни на одном из существующих в настоящее время или предполагаемых к реализации в недалеком будущем компьютере общего применения нельзя подобрать ключ за время, меньшее многих сотен лет. Российский стандарт ГОСТ 28147-89 проектировался с большим запасом и по стойкости на много порядков превосходит американский стандарт DES с его реальным размером ключа в 56 бит и объемом ключевого пространства всего 256.

Ключ должен являться массивом статистически независимых битов, принимающих с равной вероятностью значения 0 и 1. При этом некоторые конкретные значения ключа могут оказаться «слабыми», то есть шифр может не обеспечивать заданный уровень стойкости в случае их использования. Однако, предположительно, доля таких значений в общей массе всех возможных ключей ничтожно мала. Поэтому ключи, выработанные с помощью некоторого датчика истинно случайных чисел, будут качественными с вероятностью, отличающейся от единицы на ничтожно малую величину.

Таблица замен является долговременным ключевым элементом, то есть действует в течение гораздо более длительного срока, чем отдельный ключ. Предполагается, что она является общей для всех узлов шифрования в рамках одной системы криптографической защиты. Даже при нарушении конфиденциальности таблицы замен стойкость шифра остается чрезвычайно высокой и не снижается ниже допустимого предела.

Реакции (9)

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Hide me
от Даниила Шардакова
Имя * Email *
Show me