Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Криптографическая защита





Шифрование (криптографическая защита) используется для реализации службы засекречивания и используется в ряде других служб. Шифрование может быть симметричным и асимметричным. Симметричное основывается на использовании одного и того же секретного ключа для шифрования и дещифрования. Асимметричное же характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – другой, являющийся секретным. При этом знание общедоступного ключа не дает возможности определить секретный ключ.

Для реализации механизма шифрования нужна организация специальной службы генерации ключей и их распределения между абонентами сети. Общая схема показана на рисунке.

Криптографический алгоритм (шифр или алгоритм шифрования) – это математические функции, используемые для шифрования и расшифрования (используется две функции: одна – для шифрования, другая – для расшифрования). Под криптосистемой понимается алгоритм шифрования, а также множество всевозможных ключей, открытых и шифрованных текстов.

Различные криптографические алгоритмы обладают разной степенью надежности, называемой стойкостью алгоритма шифрования или стойкостью шифра. Если время, потраченное на взлом шифра, больше, чем период, в течение которого данные должны храниться в секрете, или стоимость затрат на расшифровку превышает ценность полученной в результате взлома информации, то владельцу шифра незачем беспокоиться. Надежность функционирования системы засекреченной связи сводится к стойкости используемых алгоритмов шифрования, но стойкость всей системы может быть ниже в силу, например, технической реализации. Работа с ключами является самым уязвимым местом в любой криптосистеме. Следовательно, криптографические ключи нуждаются в такой же защите, как и шифруемая с их помощью информация. Правильный выбор ключей определяет стойкость алгоритмов. Кроме того, необходимо обеспечить секретность ключей.

Наиболее известными компьютерными алгоритмами шифрования являются следующие алгоритмы:

– DES (Data Encryption Standard) – симметричный алгоритм шифрования, являющийся государственным стандартом в США. (В настоящее время разрабатывается новый стандарт AES – Advanced Encryption Standard.)

– RSA (Rivest, Shamir, Adleman) – алгоритм шифрования с открытым ключом, названный по первым буквам фамилий его создателей.

– ГОСТ 28147‑89 – симметричный алгоритм шифрования, одобренный в СССР (и в России) для использования в качестве государственного стандарта.

Криптографические алгоритмы на практике в зависимости от области применения имеют несколько типов реализации: программную, аппаратную и программно-аппаратную. Аппаратнаяреализация подразумевает, что алгоритмы шифрования реализуются в виде отдельных устройств. Такие устройства могут применяться для шифрования информации в различных системах передачи информации (телефон, радиосвязь и т.д.). Аппаратная реализация обладает лучшими скоростными качествами, большей защищенностью от внешних воздействий, обеспечивает удобство эксплуатации. Программнаяреализация является более гибкой, обеспечивает переносимость (программу можно модифицировать и настроить быстрее и с меньшими затратами). Недостатком программной реализации можно считать возможность вмешательства в действие алгоритмов шифрования, получения доступа к секретной ключевой информации, хранящейся в памяти компьютера.

Механизмы цифровой подписи (электронной подписи, электронно-цифровой подписи, цифровой сигнатуры) используются для реализации служб проверки подлинности и защиты от отказов. Эти механизмы основываются на алгоритмах асимметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

Криптографические средства защиты требуют реализации специальных протоколов. Криптографическим протоколом называется протокол, в основе которого лежит криптографический алгоритм. Участники взаимодействия на основе криптографических протоколов используют их для совместной подписи договора или удостоверения личностей и т.п. В этих случаях криптография нужна, чтобы предотвратить или обнаружить вмешательство посторонних лиц, не являющихся участниками взаимодействия, не допустить мошенничество. Криптографический протокол гарантирует, что стороны, участвующие в решении определенной задачи, не могут сделать или узнать больше того, что определено соответствующим протоколом.

Электронные платежные системы, электронный документооборот и т.п. требуют использования специфических криптографических протоколов. К таким протоколам относятся следующие их виды:

безопасные выборы – протокол, позволяющий решить проблему неотслеживаемости действий клиентов (клиент должен иметь возможность действовать анонимно, партнеры, конкуренты или банки не могут идентифицировать его действия);

совместная подпись контракта – протокол, гарантирующий, что обе стороны подпишут контракт;

групповая подпись – протокол, гарантирующий, что только члены группы могут ставить подписи, причем получатель подписи может убедиться в ее правильности, но не может определить, кто именно из членов группы подписал документ, при споре подпись будет раскрыта;

доверенная подпись – протокол, позволяющий передать полномочия подписания документа другому лицу;

неоспариваемая подпись – протокол, гарантирующий, что получатель информации не сможет показать полученное сообщение третьей стороне без согласия лица, подписавшего сообщение;

слепая подпись – протокол, гарантирующий, что лицо, подписывающее документ, не может ознакомиться с его содержанием, с помощью подписи можно только заверить факт и время отправки документа;

разделение знания секрета – секретная информация разделяется на несколько частей, которые распределяются между группой лиц; каждая часть сама по себе не имеет смысла, сообщение полностью восстанавливается только при сложении всех частей;

подбрасывание монеты по телефону – позволяет случайным образом выбрать один из двух вариантов.

Механизмы контроля доступа осуществляют проверку полномочий пользователей ВС на доступ к ресурсам. Каждый легальный пользователь должен быть зарегистрирован. При регистрации ему назначаются полномочия, т.е. права на доступ к ресурсам системы (на выполнение определенных операций над объектами). Механизмы назначения полномочий могут быть различными, чаще всего пользователь получает права групп, к которым он принадлежит по роду своих обязанностей, и индивидуальные права. Зарегистрированный пользователь имеет имя, однозначно его идентифицирующее, и пароль, используемый для проверки подлинности пользователя при его входе в систему. Распознав пользователя система отслеживает выполняемые им операции, поверяя права на их выполнение.

Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами в сети, третьей стороной – арбитром. Для этого передаваемая информация проходит через арбитра, что позволяет ему выполнить свою функцию.

Date: 2015-12-13; view: 508; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию