Основные грамматические различия между Black English и литературным английским языком | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Филология, лингвистика

Опубликовано в Молодой учёный №1 (1) декабрь 2008 г.

Статья просмотрена: 148 раз

Библиографическое описание:

Ланберг, Е. С. Основные грамматические различия между Black English и литературным английским языком / Е. С. Ланберг. — Текст : непосредственный // Молодой ученый. — 2008. — № 1 (1). — С. 176-180. — URL: https://moluch.ru/archive/1/22/ (дата обращения: 20.04.2024).



Информатизация ведет к созданию единого мирового информационного пространства, в рамках которого ведется, в том числе обмен информацией между различными субъектами. Однако развитие высоких технологий информационного обмена делает их потенциально уязвимой от электронного терроризма и шантажа. Одним из направлений защитной  деятельности является разработка мер по криптографической защите информации.

В настоящее время существует множество различных программных продуктов, реализующих данную деятельность. Однако, большинство из них (например, PGP; GnuPG;) не удовлетворяет существующему в нашей стране законодательству (можно использовать только алгоритм ГОСТ 28147-89), в связи с чем их нельзя использовать в Российской Федерации [1]. Поэтому вопрос о разработке программного продукта способного обеспечить необходимую защиту данных и в то же время удовлетворять всем требованиям Российского законодательства остается актуальным.

В качестве примера такого программного продукта рассмотрим разработанную нами  программу «Крипто1», которая предназначена для передачи данных между пользователями через сеть Интернет. Данные передаются только в зашифрованном виде, чтобы скрыть их от злоумышленников. Блок-схема программы приведена на рис.1.

Рисунок 1. Структурная схема программы

Посредством интерфейса пользователь вводит команды, которые в последствии отправляются в блок обработчика команд. После обработки команды программа начинает выполнять соответствующий команде блок:

ـ            Блок формирования пары ключей

По шифрофразе пользователя формируются открытый и закрытый ключи. После чего  открытый ключ передается на сервер хранения ключей, а закрытый – хранится в программе.

ـ            Блок шифрования

В этом блоке выполняется процесс шифрования по алгоритму ГОСТ 28147-89 [2], выбранных пользователем файлов (данных). Для чего используется открытый ключ того, кому адресовано сообщение, взятый с сервера ключей. Также здесь вычисляется значение ХЭШ-функции не зашифрованных данных, которое впоследствии присоединяется к зашифрованному сообщению.

ـ            Блок дешифрования

Ранее зашифрованные файлы подвергаются процессу дешифрования, используя хранящийся в программе закрытый ключ пользователя. Вычисляется значение ХЭШ-функции дешифрованного сообщения и сравнивается со значением ХЭШ-функции принятого сообщения. Это делается для того, чтобы проверить целостность зашифрованных данных в сообщении (если злоумышленник перехватил и модифицировал сообщение, то значения ХЭШ-функций не будут совпадать) [3].

ـ            Блок хранения открытых ключей

Предназначен для хранения открытых ключей пользователей, поступающие из блока формирования ключей. К ключам имеют доступ только зарегистрированные в системе (программе) пользователи.

ـ            Блок данных

Непосредственно файлы, которые мы шифруем (дешифруем) и отправляем их адресату (получаем от других пользователей). А также вся информация, которую использует программа во время своей работы.

ـ            Блок передачи данных

Этот блок отвечает за обмен данными между пользователями системы.

Таким образом, в работе были рассмотрены программные продукты, реализующие обмен информацией между пользователями в защищенном от злоумышленников виде предлагаемые зарубежными странами, которые не подходят для использования на территории РФ. И была предложена программная система, удовлетворяющая законодательству РФ по использованию криптографических средств защиты информации.

Библиографический список.

  1.               Постановление правительства РФ от 26-06-1995 №608
  2.               Столингс В. Криптография и защита сетей­­­­­­­ –М.: Издательский дом “Вильямс”, 2001
  3.               Терехов А. Конспект лекций "Криптографическая защита информации".: Учебное пособие. – СПб: СПГУ, 1999
Основные термины (генерируются автоматически): значение ХЭШ-функции, PGP, обмен информацией, открытый ключ, пользователь, программа, программный продукт.


Похожие статьи

Разработка программного модуля генерации хэш-функций для...

Современные операционные системы требуют внедрения специальных программных средств, обеспечивающих защиту информации при организации контрольных сетей

Рис. 1. Интерфейс разработанной программы. Рис. 2. Фрагмент наложения хеш-функций на введенную запись.

Исследование особенностей аутентификации пользователей...

Основой программно-технических средств безопасности информации является

USB-ключи и смарт-карты USB-токенов включают в себя устройства, выполняющие базовые функции безопасности, а также комбинированные продукты, сочетающие

– вычисление хэш-функции.

Реализация алгоритма шифрования RSA на языке...

Статья посвящена реализации алгоритма шифрования на открытом ключе RSA.

Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других [2].

Вычисляется значение функции Эйлера от числа n

Обеспечения безопасности электронной коммерции в Республике...

Архитектура национального криптопровайдера реализована в виде программного продукта.

Расшифровать информацию может лицо, которому она предназначена, при помощи своего ключа.

Пост-квантовый алгоритм электронно-цифровой подписи на...

Лист хэш-дерева, соответствующий открытому ключу является хэш значением данного ключа и представляется, как . Путь в хэш-дереве от до корня

ГОСТ РФ 34.11–2012. Информационная технология. Криптографическая защита информации. Функция хеширования.

Защита программного обеспечения путем внедрения проверки...

Однако, ключ продукта, зачастую не может нести в себе дополнительную информацию, такую как

Как разрешить потребителю использовать только часть возможностей программы?

– E-mail — Персональная информация пользователя программного обеспечения.

Методы обеспечения высоконадежной обработки информации...

Когда пользователь публикует открытый ключ в блокчейн, об этом «узнают» все узлы. Эта информация записывается в блок, и криптография

В этом случае, если хакеры доберутся до информации и изменят её, они не смогут подправить хеш-сумму, записанную в блокчейне.

Оценка стойкости криптосистемы Эль-Гамаля | Статья в сборнике...

С тех пор было изобретено много систем открытых ключей шифрования (например, RSA, ElGamal, обмена ключами

Алгоритм Эль-Гамаля нашел применение в нашумевшей системе Pretty good privacy (PGP), где с помощью него осуществляется управление ключами.

Способ хранения закрытого ключа криптосистемы цифровой...

Злоумышленник, укравший закрытый ключ пользователя, может

В случае асимметричного шифрования каждый субъект обмена данными должен обладать парой из закрытого и открытого ключей.

После этого подписываемый документ или его хэш передается в карту...

Похожие статьи

Разработка программного модуля генерации хэш-функций для...

Современные операционные системы требуют внедрения специальных программных средств, обеспечивающих защиту информации при организации контрольных сетей

Рис. 1. Интерфейс разработанной программы. Рис. 2. Фрагмент наложения хеш-функций на введенную запись.

Исследование особенностей аутентификации пользователей...

Основой программно-технических средств безопасности информации является

USB-ключи и смарт-карты USB-токенов включают в себя устройства, выполняющие базовые функции безопасности, а также комбинированные продукты, сочетающие

– вычисление хэш-функции.

Реализация алгоритма шифрования RSA на языке...

Статья посвящена реализации алгоритма шифрования на открытом ключе RSA.

Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других [2].

Вычисляется значение функции Эйлера от числа n

Обеспечения безопасности электронной коммерции в Республике...

Архитектура национального криптопровайдера реализована в виде программного продукта.

Расшифровать информацию может лицо, которому она предназначена, при помощи своего ключа.

Пост-квантовый алгоритм электронно-цифровой подписи на...

Лист хэш-дерева, соответствующий открытому ключу является хэш значением данного ключа и представляется, как . Путь в хэш-дереве от до корня

ГОСТ РФ 34.11–2012. Информационная технология. Криптографическая защита информации. Функция хеширования.

Защита программного обеспечения путем внедрения проверки...

Однако, ключ продукта, зачастую не может нести в себе дополнительную информацию, такую как

Как разрешить потребителю использовать только часть возможностей программы?

– E-mail — Персональная информация пользователя программного обеспечения.

Методы обеспечения высоконадежной обработки информации...

Когда пользователь публикует открытый ключ в блокчейн, об этом «узнают» все узлы. Эта информация записывается в блок, и криптография

В этом случае, если хакеры доберутся до информации и изменят её, они не смогут подправить хеш-сумму, записанную в блокчейне.

Оценка стойкости криптосистемы Эль-Гамаля | Статья в сборнике...

С тех пор было изобретено много систем открытых ключей шифрования (например, RSA, ElGamal, обмена ключами

Алгоритм Эль-Гамаля нашел применение в нашумевшей системе Pretty good privacy (PGP), где с помощью него осуществляется управление ключами.

Способ хранения закрытого ключа криптосистемы цифровой...

Злоумышленник, укравший закрытый ключ пользователя, может

В случае асимметричного шифрования каждый субъект обмена данными должен обладать парой из закрытого и открытого ключей.

После этого подписываемый документ или его хэш передается в карту...

Задать вопрос