Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Шифрование и дешифрование данных





Одной из основных мер защиты данных в системе является их шифрование, т.е. такое преобразование, которое исключает их использование в соответствии с их смыслом и содержанием. Алгоритмы шифрования (дешифрования) представляют собой инструмент, с помощью которого такая защита возможна, поэтому они всегда секретны.

Шифрование может осуществляться при передаче информации по каналам передачи данных, при сохранении информации в базах данных, при обращении к базам данных с соответствующими запросами, на стадии интерпретации результатов обработки информации и т.д. На всех этих этапах и стадиях существуют специфические особенности применения шифров.

Применение шифрования началось в государственных структурах, однако, в настоящее время к зашифровыванию своих данных прибегают многие пользователи ИС. В связи с этим сложился рынок этих продуктов и услуг. Во всех странах деятельность по оказанию таких услуг, т.е. по созданию средств шифрования и защите систем, лицензируется государством, жестко регламентируется в законодательном порядке.

Наука криптография, занимающаяся шифрованием, естественно, секретной не является. Однако конкретные алгоритмы и в особенности, реализующие их устройства засекречиваются, что и обеспечивает защиту системы.

В то же время государство заинтересовано в сохранении прозрачности информационных потоков с тем, чтобы снизить риск сокрытия преступлений и других правонарушений: шифровальные технологии не должны препятствовать расследованию преступлений. Эти интересы в некотором роде противоречат друг другу. Так, в США с переменным успехом тянется рассмотрение проекта закона, призванного регулировать бизнес в сфере шифровальных технологий. Юридический комитет конгресса предложил проект, который обеспечил бы компьютерным компаниям возможность свободно экспортировать шифровальную технику. Правительство выступило против утверждения этого законопроекта и потребовало внести статью, предписывающую поставщикам шифровальных технологий обеспечивать следственные органы ключами к компьютерным шифрам. Далее началось обсуждение проблемы вторжения государственных органов в частную жизнь и т.д., так что судьба закона не вполне ясна.

В то же время активность разработчиков средств шифрования не ослабевает. По разным каналам широко распространяются эти средства, которые аттестуются и испытываются в кругах специалистов, и наиболее достойные из них получают признание и находят распространение. Так, в частном бизнесе широко распространена система шифрования PGP (Pretty Good Privacy). На эту же роль претендует программа, опубликованная немецким программистом Вернером Кохом в Интернете в 1999 г. Программа названа GnuPG (GnuPrivacy Guard), она работает на всех UNIX-платформах и реализует средства 128-разрядного шифрования, столь же надежные, как и PGP, или даже более надежные. Поскольку эта программа не продается, а совершенно свободно распространяется по системе GNU, у нее есть шанс избежать запрета на распространение национальными правительствами.

Создание или выбор средств шифрования национальными правительствами тоже становится серьезной проблемой; в этом деле нельзя просто доверять даже очень солидным фирмам или специалистам. Системы шифрования подвергаются испытаниям, в которых предпринимается попытка расшифровки построенных с помощью проверяемой системы кодов независимыми специалистами или фирмами. В частности, таким испытаниям регулярно подвергается используемый правительственными учреждениями США алгоритм шифрования DES (Data Encryption Standard).

В январе 1997 г. состоялась первая акция DES Challenge: тогда на то, чтобы расшифровать код, потребовалось 96 дней. В феврале 1998 г. первому из участников акции DES Challenge (это была группа Distributed.Net, коалиция энтузиастов-пользователей) удалось взломать алгоритм за 41 день. В июле 1998 г. удалось расшифровать сообщение, зашифрованное по алгоритму DES, за 56 часов. Это был рекорд: система DES, 56-разрядный алгоритм которой впервые был применен правительством США в 1977 г., представляет собой якобы самую надежную систему шифрования (это мнение экспертов американского правительства; специалисты российского ФАПСИФедерального агентства правительственной связи и информации – могут на этот счет иметь другое мнение). Ее экспорт разрешен правительством и осуществлялся в широких масштабах в разные страны.

Однако в начале 1999 г. поступило сообщение, что DES взломан уже за 22 часа 15 минут. Это достижение группы Distributed. Net, предпринявшей новую атаку на алгоритм при поддержке ассоциации EFF (Electronic Frontier Foundation). Закодированное с помощью алгоритма DES секретное сообщение подбиралось путем прямого перебора или подбора, при этом каждую секунду проверялось по 245 млрд. ключей. В качестве "орудия взлома" использовались суперкомпьютер Deep Crack и разбросанные по всему миру почти 100 тыс. ПК, связанных между собой через Интернет.

Этот результат означает, что уже настало время переходить от DES к более надежным алгоритмам: ключа длиной в 56 разрядов при современных возможностях взломщиков уже недостаточно: 64-разрядные ключи не имеют большого превосходства перед 56-разрядными и тоже скоро будут взломаны. Следует переходить на ключи, по крайней мере, 128-разрядные, т.е. на алгоритмы типа Triple DES, RC4 и им подобные. Задача эта не из простых, так как DES встроен в огромное количество систем.

Date: 2015-07-22; view: 579; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию