Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Заключение⇐ ПредыдущаяСтр 21 из 21 В книге сделан обзор наиболее распространенных в настоящее время методов криптографической защиты информации. Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем. Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам: * невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры, * совершенство используемых протоколов защиты, * минимальный объем используемой ключевой информации, * минимальная сложность реализации (в количестве машинных операций), ее стоимость, * высокая оперативность. Желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы. Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра. Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование. В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.
Содержание От автора____________________________________________________________________ Введение____________________________________________________________________ Терминология_________________________________________________________________________ Требования к криптосистемам____________________________________________________________ Симметричные криптосистемы_________________________________________________ Перестановки__________________________________________________________________________ Системы подстановок___________________________________________________________________ Гаммирование________________________________________________________________________ Датчики ПСЧ_________________________________________________________________________ Стандарт шифрования данных ГОСТ 28147-89_____________________________________________ Системы с открытым ключом_________________________________________________ Алгоритм RSA________________________________________________________________________ Криптосистема Эль-Гамаля_____________________________________________________________ Криптосистемы на основе эллиптических уравнений_________________________________________ Электронная подпись________________________________________________________ Электронная подпись на основе алгоритма RSA_____________________________________________ Цифровая сигнатура___________________________________________________________________ Управление ключами_________________________________________________________ Генерация ключей_____________________________________________________________________ Накопление ключей____________________________________________________________________ Распределение ключей_________________________________________________________________ Проблемы и перспективы криптографических систем____________________________ Шифрование больших сообщений и потоков данных_________________________________________ Использование “блуждающих ключей”____________________________________________________ Шифрование, кодирование и сжатие информации____________________________________________ Реализация криптографических методов___________________________________________________ Заключение_________________________________________________________________
[1] IMHO [2] Здесь и далее m - объем используемого алфавита. [3] n -граммой называется последовательность из n символов алфавита. [4] К вопросу о том, существует ил не существует абсолютно надежная криптосистема. [5] Материал предоставлен Ю. Г. Писаревым [6] ГОСТ 28147-89 закрыт грифом ДСП поэтому дальнейшее изложение сделано по изданию Спесивцев А.В. и др. «Защита информации в персональных ЭВМ», М., Радио и связь, 1992. [7] В настоящее время он возглавляет компанию RSA Data Security [8] Например, в нашумевшей программе PGP [9] В браузерах Интернет от Microsoft и Netscape [10] В теории чисел показано, что вероятность того, что число порядка n будет простым составляет 1/ln n [11] Данные оценки сделаны с учетом развития вычислительной техники вплоть до 2004 года. [12] Однако общего мнения по поводу предпочтительности того или иного метода нет. [13] В РФ принятые стандарты цифровой подписи Р38 и Р39, также как и ГОСТ 28147-89 имеют гриф ДСП [14] При этом разделяют слабую и сильную однозначность. При слабой однозначности для заданного значения T практически невозможно отыскать другой текст Т’, для которого H(k, T) = H(k, T’). При сильной однозначности для любого текста T невозможно найти другой подходящий текст, имеющий то же значение хэш-функции. [15] Факт теории вероятностей: в группе из 23 человек с вероятностью больше 0.5 два и более человека родились в одно и то же число. [16] В отличие от хэш-функции - этот класс преобразований предполагает вычисление для аргументов фиксированной длины также фиксированных по длине значений. [17] Государственная программа США, предполагающая централизованное хранение всех ключей, используемых организациями а частными лицами. [18] Отчасти это метод похож на гаммирование и информацию о способах генерации ПСП можно почерпнуть из соответствующей главы. Но важным отличием потокового шифрования является то, что шифрованию подвергаются не символы сообщения, а отдельные биты. [19] Данный алгоритм является собственностью RSA Data Security, и на его экспорт правительством США наложены серьезные ограничения. [20] Принципиально важно с точки зрения криптостойкости, чтобы сначала осуществлялось сжатие информации а потом шифрование, но не наоборот. [21] Так, в криптографическом пакете PGP перед шифрованием информации происходит ее сжатие по алгоритму, лицензированному у PKWARE. [22] А то и просто специализированный шифровальный микропроцессор как, например, Clipper/
|