Классификация средств защиты информации.выше



Понятие шифрования. Классические алгоритмы шифрования данных.ниже

Стандартные методы шифрования и криптографические системы.

Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Понятие «шифрование» часто употребляется в связи с понятием криптографии.

Криптография – изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.

Аутентичность информации состоит в подлинности авторства и целостности.

В проблематике современной криптографии можно выделить следующие три типа основных задач:

- обеспечение конфиденциальности;

- создание условий для анонимности (неотслеживаемости);

- обеспечение аутентификации информации и источника сообщения.

Первый тип задач относится к защите информации от несанкционированного доступа по секретному ключу. Доступ к информации (информационным ресурсам) имеют только обладатели ключа. Второй и третий типы задач обязаны своей постановкой массовому применению электронных способов обработки и передачи информации (банковская сфера, электронная коммерция, каналы межличностной коммуникации и др.).

Криптографическое преобразование состоит из двух этапов: прямого и обратного. Прямое преобразование называют зашифрованием (в соответствии со стандартом ISO 7492-2, шифрованием, encrypt), обратное – расшифрованием (дешифрованием, decrypt).

С точки зрения криптографии шифр или криптографическая система – совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.

Следует различать понятия ключ и пароль.

Пароль является секретной последовательностью букв алфавита, однако используется не для шифрования (как ключ), а для аутентификации субъектов.

В симметричных криптосистемах для зашифрования и для расшифрования используется один и тот же ключ.

В ассиметричных криптосистемах используются два ключа – открытый (публичный) и закрытый (секретный, тайный), которые математически связаны друг с другом.

Электронной цифровой подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и целостность сообщения.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа, т. е. к криптоатаке.

Удачную криптоатаку называют взломом.

Криптосистемы:

Симметричные

Стандартные методы шифрования информации, передаваемой по сетям для повышения степени устойчивости к несанкционированному использованию, реализуют несколько этапов (шагов) шифрования, на каждом из которых используются различные «классические» методы шифрования.

К числу известныхсимметричных криптосистем можно отнести стандарт шифрования США DES, алгоритм IDEA, отечественный ГОСТ28147-89 и др.

Достаточно надежным считается алгоритм IDEA (International Data Encryption Algorithm), разработанный в Швейцарии и считающийся блочным шифром. Алгоритм также оперирует 64-битовыми блоками открытого текста. Несомненным достоинством IDEA является то, что его ключ имеет длину 128 бит. Один и тот же алгоритм используется и для зашифрования, и для расшифрования.

В алгоритме IDEA используются следующие математические операции:

- поразрядное сложение по модулю 2 («исключающее ИЛИ»);

- сложение беззнаковых целых по модулю 216 (модуль 65536);

- умножение целых по модулю (216+1) (модуль 65537), рассматриваемых как беззнаковые целые, за исключением того, что блок из 16 нулей рассматривается как 216.

Все перечисленные операции выполняются над 16-битовыми субблоками. Комбинирование этих операций обеспечивает комплексное преобразование входа, существенно затрудняя криптоанализ IDEA по сравнению с DES, который базируется исключительно на операции «исключающее ИЛИ».

К достоинствам симметричных методов шифрования относится высокая скорость шифрования и дешифрования, к недостаткам – малая степень защиты в случае, если ключ стал доступен третьему лицу.

Ассиметричные

Криптосистема с открытым ключом определяется тремя алгоритмами: генерации ключей, зашифрования и расшифрования. Алгоритм генерации ключей открыт, и каждый может дать ему на вход строку надлежащей дины и получить пару ключей.

Рассмотрим ассиметричные криптосистемы на примере алгоритма RSA. Названный в честь трех изобретателей Рона Ривеста (Ron Rivest), Ади Шамира (Adi Shamir) и Леонарда Адлемана (Leonard Adleman), этот алгоритм многие годы противостоит многочисленным попыткам криптоаналитического вскрытия.

Безопасность алгоритма основана на трудоемкости разложения на множители больших чисел. Открытый и закрытый ключи являются функциями двух больших простых чисел разрядностью 100 – 200 десятичных цифр. Предполагается, что восстановление открытого текста по шифртексту и открытому ключу равносильно разложению числа на два больших простых множителя.

Ключ состоит из тройки больших целых чисел: e, d, n. Пара чисел (e и n) является не секретной и образует публичный (открытый) ключ. Число d является секретным, и пара (d и n) образует тайный ключ, известный только данному пользователю. Проблема верификации пользователей на основе их открытых ключей является одной из важных.

Основные операции алгоритма.

1. Для генерации двух ключей применяются два больших случайных простых числа: p и q. Для большей крипростойкости алгоритма эти числа должны иметь равную длину.

2. Рассчитывается произведение n = p ×q и вычисляется функция j(n) = (p – 1) × (q – 1), которая называется функцией Эйлера и указывает количество положительных целых чисел в интервале от 1 до N, которые взаимно просты с N.

3. Случайным образом выбирается число е такое, что е и j(n) являются взаимно простыми числами.

4. С помощью расширенного алгоритма Евклида вычисляется число d такое, что e × d = 1 mod j(n), другими словами,

d = e-1 mod j(n).

Подразумевается, что эти шаги выполняет лицо, которое генерирует для себя (или по просьбе другого лица для этого другого лица) соответствующие ключи.

Отметим, что числа d и n также являются взаимно простыми. Открытый и закрытый ключи составляют вышеуказанные пары чисел: e и n, d и n соответственно.

 

 

В билетах модель OSI – каждый уровень отдельно

                              Архитектуры – отдельно каждая

Стек TCP/IP разбит на 2 вопроса


Дата добавления: 2018-02-15; просмотров: 591; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!