Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Криптографические методы защиты





Одним из методов обеспечения информационной безопасности является шифрование данных или сообщений. Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытые текст или графическое изображение. В современной криптографии существует два типа криптографических алгоритмов: классические алгоритмы, основанные на использовании закрытых, секретных ключей, и новые алгоритмы с публичным ключом, в которых используется один открытый и один закрытый ключ. Последний алгоритм называется асимметричным, или методом шифрования с открытым ключом. Кроме того, существует возможность шифрования и более простым способом − с использованием генератора псевдослучайных чисел.

Для классической криптографии характерно использование ключа, который позволяет отправителю зашифровать сообщение, а получателю − расшифровать его. Существует достаточно большое количество алгоритмов криптографической защиты информации. Среди них можно назвать алгоритмы DES, Rainbow (США); FEAL-4 и FEAL-8 (Япония); B-Crypt (Великобритания); алгоритм шифрования по ГОСТ 28147-89 (Россия) и ряд других, реализованных отечественными и зарубежными поставщиками программных и аппаратных средств защиты.

Рассмотрим основные из них. Алгоритм, изложенный в стандарте DES (Data Encryption Standard), является наиболее распространенным и применяемым в США. Этот алгоритм был разработан фирмой IBM для корпоративных целей и проверки Агентством национальной безопасности США был рекомендован к применению в качестве федерального стандарта шифрования. В алгоритме DES при шифровании применяется 64-разрядный ключ, в котором 8 разрядов – контрольные. Данный алгоритм считается достаточно надежным, обладает большой гибкостью при реализации различных приложений обработки данных, так как каждый блок данных шифруется независимо от других. Это позволяет расшифровывать отдельные блоки данных, а следовательно, открывает возможность независимой передачи блоков данных или произвольного доступа к зашифрованным данным. Алгоритм может реализовываться как аппаратным, так и программным способом. Недостаток данного алгоритма − его малая длина.

Алгоритм шифрования, определяемый российским стандартом ГОСТ-2847-89, является единственным алгоритмом криптографической защиты для крупных информационных систем, локальных вычислительных сетей и автономных компьютеров. Этот алгоритм также может быть реализован как программным, так и аппаратным способом, удовлетворяет всем криптографическим требованиям, сложившимся в мировой практике. В алгоритме используется 256-разрядный ключ, представляемый в виде восьми 32-разрядных чисел. Расшифровываются данные с помощью того же ключа, посредством которого они были зашифрованы. Основные недостатки алгоритма − большая сложность его программной реализации и низкая скорость работы.

Наиболее перспективными системами криптографической защиты данных считаются сегодня асимметричные методы шифрования. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания, при этом ключ для зашифровывания не является секретным и может быть известен всем пользователям системы, до того как для расшифровывания используется секретный ключ. Известно несколько криптосистем с открытым ключом. Наиболее разработана на сегодня система RSA, предложенная в 1978 г. авторами Р. Л. Райвестом, А. Шамиром и Л. Адельманом. Алгоритм RSA предполагает, что посланное закодированное сообщение может быть прочитано только адресатом. В этом алгоритме используется два ключа – открытый и секретный. Также алгоритм привлекателен в случае, когда большое число субъектов (N) должно общаться по схеме «все-со-всеми». Специалисты считают, что система RSA больше подходит для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации.

Существует еще одна область применения этого алгоритма − цифровые подписи, подтверждающие подлинность документов и сообщения. К незашифрованным сообщениям в этом случае добавляют блоки подписи и аутентификации, так что получатель может удостовериться в том, что сообщение не было изменено и что послание пришло от предполагаемого отправителя. Подписи и средства аутентификации формируются на основе бинарных блоков исходного сообщения и используют преобразования типа шифрования, по которым получатель может определить, что отправителю известен специальный ключ шифрования.

Date: 2015-09-23; view: 514; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию