Хостинг от HOST PROM - это надежное место для Ваших проектов !

 


Исторически первой задачей криптографии была защита передаваемых текстовых сообщений от несанкционированного ознакомления с их содержанием, что нашло отражение в самом названии этой дисциплины, эта защита базируется на использовании "секретного языка", известного только отправителю и получателю, все методы шифрования являются лишь развитием этой философской идеи. С усложнением информационных взаимодействий в человеческом обществе возникли и продолжают возникать новые задачи по их защите, некоторые из них были решены в рамках криптографии, что потребовало развития принципиально новых подходов и методов.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Криптографические средства защиты.

 

Криптографическими средствами защиты называются специальные средства иметоды преобразования информации, в результате которых маскируется еесодержание. Основными видами криптографического закрытия являются шифрование икодирование защищаемых данных. При этом шифрование есть такой вид закрытия, прикотором самостоятельному преобразованию подвергается каждый символ закрываемыхданных; при кодировании защищаемые данные делятся на блоки, имеющие смысловоезначение, и каждый такой блок заменяется цифровым, буквенным иликомбинированным кодом. При этом используется несколько различных системшифрования: заменой, перестановкой, гаммированием, аналитическимпреобразованием шифруемых данных. Широкое распространение получиликомбинированные шифры, когда исходный текст последовательно преобразуется сиспользованием двух или даже трех различных шифров.

 

2.1 Принцыпы работы Криптосистемы.

 

Типичный пример изображения ситуации, в которой возникает задача криптографии (шифрования) изображён на рисунке №1:

 

Рис. №1

На рисунке № 1 А и В - законные пользователи защищённой информации, они хотят обмениваться информацией по общедоступному каналу связи.П - незаконный пользователь (противник, хакер), который хочет перехватыватьпередаваемые по каналу связи сообщения и попытаться извлечь из них интереснуюдля него информацию. Эту простую схему можно считать моделью типичной ситуации,в которой применяются криптографические методы защиты информации или простошифрование.

Историческив криптографии закрепились некоторые военные слова (противник, атака на шифр идр.). Они наиболее точно отражают смысл соответствующих криптографическихпонятий. Вместе с тем широко известная военная терминология, основанная напонятии кода (военно-морские коды, коды Генерального штаба, кодовые книги,кодобозначения и т. п.), уже не применяется в теоретической криптографии. Делов том, что за последние десятилетия сформировалась теория кодирования - большоенаучное направление, которое разрабатывает и изучает методы защиты информацииот случайных искажений в каналах связи.

Криптографиязанимается методами преобразования информации, которые бы не позволилипротивнику извлечь ее из перехватываемых сообщений. При этом по каналу связипередается уже не сама защищаемая информация, а результат ее преобразования спомощью шифра, и для противника возникает сложная задача вскрытия шифра.Вскрытие (взламывание) шифра - процесс получения защищаемой информации изшифрованного сообщения без знания примененного шифра. Противник может пытатьсяне получить, а уничтожить или модифицировать защищаемую информацию в процессеее передачи. Это - совсем другой тип угроз для информация, отличный отперехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются своиспецифические методы. Следовательно, на пути от одного законного пользователя кдругому информация должна защищаться различными способами, противостоящимиразличным угрозам. Возникает ситуация цепи из разнотипных звеньев, котораязащищает информацию. Естественно, противник будет стремиться найти самое слабоезвено, чтобы с наименьшими затратами добраться до информации. А значит, изаконные пользователи должны учитывать это обстоятельство в своей стратегиизащиты: бессмысленно делать какое-то звено очень прочным, если есть заведомоболее слабые звенья ("принцип равнопрочности защиты").

Придумываниехорошего шифра дело трудоемкое. Поэтому желательно увеличить время жизнихорошего шифра и использовать его для шифрования как можно большего количествасообщений. Но при этом возникает опасность, что противник уже разгадал (вскрыл)шифр и читает защищаемую информацию. Если же в шифре сеть сменный ключ то,заменив ключ, можно сделать так, что разработанные противником методы уже недают эффекта.

 

2.1 Управлениекриптографическими ключами.

 

Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения. В последнее время безопасность защищаемой информации стала определяться в первую очередь ключом. Сам шифр, шифрмашина или принцип шифрования стали считать известными противнику и доступными для предварительного изучения, но в них появился неизвестный для противника ключ, от которого существенно зависят применяемые преобразования информации. Теперь законные пользователи, прежде чем обмениваться шифрованными сообщениями, должны тайно от противника обменяться ключами или установить одинаковый ключ на обоих концах канала связи. А для противника появилась новая задача - определить ключ, после чего можно легко прочитать зашифрованные на этом ключе сообщения.

Вернемся к формальному описанию основного объекта криптографии (рис. №1). Теперь в него необходимо внести существенное изменение - добавитьнедоступный для противника секретный канал связи для обмена ключами (см. рис. №2).

Рис. №2

Создатьтакой канал связи вполне реально, поскольку нагрузка на него, вообще говоря,небольшая. Отметим теперь, что не существует единого шифра, подходящего длявсех случаев. Выбор способа шифрования зависит от особенностей информации, ее ценностии возможностей владельцев по защите своей информации. Прежде всего подчеркнембольшое разнообразие видов защищаемой информации: документальная, телефонная,телевизионная, компьютерная и т.д. Каждый вид информации имеет своиспецифические особенности, и эти особенности сильно влияют на выбор методовшифрования информации. Большое значение имеют объемы и требуемая скоростьпередачи шифрованной информации. Выбор вида шифра и его параметров существеннозависит от характера защищаемых секретов или тайны. Некоторые тайны (например,государственные, военные и др.) должны сохраняться десятилетиями, а некоторые(например, биржевые) - уже через несколько часов можно разгласить. Необходимоучитывать также и возможности того противника, от которого защищается даннаяинформация. Одно дело - противостоять одиночке или даже банде уголовников, адругое дело - мощной государственной структуре.

Любаясовременная криптографическая система основана (построена) на использо­ваниикриптографических ключей. Она работаетпо определенной методологии (процедуре), состоящей из: одного или болееалгоритмов шифрования (математических формул); ключей, используемых этимиалгоритмами шифрования; системы управления ключами; незашифрованного текста; изашифрованного текста (шифртекста).

 

 

2.1.1. Симметричная (секретная)методология.

 

В этой методологии и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договорились до начала взаимодействия. Если ключ не был скомпрометирован, то при расшифровке автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию. Так как отправитель и получатель - единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие этих двух пользователей. Проблемой, которая будет актуальна и для других криптосистем, является вопрос о том, как безопасно распространять симметричные (секретные) ключи.

Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.

Порядок использования систем с симметричными ключами:

1.     Безопасно создается, распространяется и сохраняется симметричный секретный ключ.

2.     Отправитель создает электронную подпись с помощью расчета хэш-функции для текста и присоединения полученной строки к тексту

3.     Отправитель использует быстрый симметричный алгоритм шифрования-расшифровки вместе с секретным симметричным ключом к полученному пакету (тексту вместе с присоединенной электронной подписью) для получения зашифрованного текста. Неявно таким образом производится аудентификация, так как только отправитель знает симметричный секретный ключ и может зашифровать этот пакет. Только получатель знает симметричный секретный ключ и может расшифровать этот пакет.

4.     Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи.

5.     Получатель использует тот же самый симметричный алгоритм шифрования-расшифровки вместе с тем же самым симметричным ключом (который уже есть у получателя) к зашифрованному тексту для восстановления исходного текста и электронной подписи. Его успешное восстановление аутентифицирует кого-то, кто знает секретный ключ.

6.     Получатель отделяет электронную подпись от текста.

7.     Получатель создает другую электронную подпись с помощью расчета хэш-функции для полученного текста.

8.     Получатель сравнивает две этих электронных подписи для проверки целостности сообщения (отсутствия его искажения)

Доступными сегодня средствами, в которых используется симметричная методология, являются:

·        Kerberos, который был разработан для аутентификации доступа к ресурсам в сети, а не для верификации данных. Он использует центральную базу данных, в которой хранятся копии секретных ключей всех пользователей.

·        Сети банкоматов (ATM Banking Networks). Эти системы являются оригинальными разработками владеющих ими банков и не продаются. В них также используются симметричные методологии.

 

2.1.2. Асимметричная (открытая) методология.

 

В этой методологии ключи для шифрования и расшифровки разные, хотя и создаются вместе. Один ключ делается известным всем, а другой держится в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом.

Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них должны использоваться гораздо более длинные ключи, чем те, которые используются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Это сразу же сказывается на вычислительных ресурсах, требуемых для шифрования, хотя алгоритмы шифрования на эллиптических кривых могут смягчить эту проблему. Брюс Шнейер в книге "Прикладная криптография: протоколы, алгоритмы и исходный текст на C" приводит в таблице № 1 следующие данные об эквивалентных длинах ключей.

PRIVATEДлина симметричного ключа

Длина асимметричного ключа

56 бит

384 бит

64 бита

512 бит

80 бит

768 бит

112 бит

1792 бита

128 бит

2304 бита

Таблица№ 1.

Для

Страниц (6):  1 [2] 3 4 5 6


 


Быстрый хостинг
Быстрый хостинг - Скорость современного online бизнеса

 

Яндекс.Метрика

Load MainLink_Second mode.Simple v3.0:
Select now URL.REQUEST_URI: webknow.ru%2Fkriptologija_00000_2.html
Char set: data_second: Try get by Socet: webknow.ru%2Fkriptologija_00000_2.html&d=1
					  

Google

На главную Авиация и космонавтика Административное право
Арбитражный процесс Архитектура Астрология
Астрономия Банковское дело Безопасность жизнедеятельности
Биографии Биология Биология и химия
Ботаника и сельское хозяйство Бухгалтерский учет и аудит Валютные отношения
Ветеринария Военная кафедра География
Геодезия Геология Геополитика
Государство и право Гражданское право и процесс Делопроизводство
Деньги и кредит Естествознание Журналистика
Зоология Издательское дело и полиграфия Инвестиции
Иностранный язык Информатика, программирование Исторические личности
История История техники Кибернетика
Коммуникации и связь Косметология Краткое содержание произведений
Криминалистика Криптология Кулинария
Культура и искусство Культурология Литература и русский язык
Литература зарубежная Логика Логистика
Маркетинг Математика Медицина, здоровье
Международное публичное право Частное право Отношения
Менеджмент Металлургия Москвоведение
Музыка Муниципальное право Налоги
Наука и техника Новейшая история Разное
Педагогика Политология Право
Предпринимательство Промышленность Психология
Психология, педагогика Радиоэлектроника Реклама
Религия и мифология Риторика Сексология
Социология Статистика Страхование
Строительство Схемотехника Таможенная система
Теория государства и права Теория организации Теплотехника
Технология Транспорт Трудовое право
Туризм Уголовное право и процесс Управление
Физика Физкультура и спорт Философия
Финансы Химия Хозяйственное право
Цифровые устройства Экологическое право Экология
Экономика Экономико-математическое моделирование Экономическая география
Экономическая теория Этика Юриспруденция
Языковедение Языкознание, филология

design by BINAR Design