Шифрование и дешифрование информации



 

В компьютерной технике стандарт, управляющий способами шифрования данных, известен как стандарт DES (Data Encryption Standard – стандарт шифрования данных). Алгоритмы шифрования данных DEA (Data Encryption Algorithms) определяют, каким образом должны зашифровываться и расшифровываться данные. Спецификации DES разрабатываются и утверждаются такими организациями, как ANSI (American National Standards Institute – Национальный институт стандартизации США) и NIST (National Institute Of Standards and Technologies – Национальный институт стандартов и технологий). Каждый алгоритм получает определенную оценку в соответствии с его возможностями шифрования (а также стойкостью к воспроизведению или атакам шифрующего и/или дешифрующего ключа).

Стандарт DES, т.е. алгоритм DEA, нуждается в постоянном совершенствовании, т.к. эти коды часто вскрывают специалисты в области шифрования (как в чисто научных, так и преступных целях). Очень скоро на смену стандарту DES придет новый стандарт AES (Advanced Encryption – расширенный стандарт шифрования).

К другим стандартам, разработанным перечисленными выше организациями, относится стандарт цифровой подписи DSS (Digital Signature Standard) и алгоритм цифровой подписи DSA (Digital Signature Algorithm).

Шифрование данных всегда требует от пользователя необходимых усилий и для обеспечения защиты соединений. Только внедрение алгоритмов шифрования в ядро операционной системы и стандартизированные сетевые протоколы сделают шифрование и надежным, и прозрачным для пользователя. Сегодня Windows 2000/XP полностью реализует подобные возможности. Как только сетевой администратор корректно настроит шифрование в Windows 2000/XP с помощью политики безопасности, сразу же все пользователи смогут его использовать совершенно прозрачно для себя.

Остановимся на основных понятиях криптографии. Криптография чем-то напоминает замок, так как без соответствующего ключа до зашифрованной информации просто не добраться. Ключ, или криптографический ключ, известен только людям, отправляющим и получающим информацию. Очевидно, что, если у вас есть ключ, вы сможете расшифровать код и получить полный текст сообщения.

 

Общие сведения о шифрованной файловой системе

Шифрованная файловая система (EFS) обеспечивает ядро технологии шифрования файлов, используемой для хранения шифрованных файлов на томах файловой системы NTFS. После того как файл или папка зашифрованы, с ними работают так же, как и с другими файлами или папками.

Шифрование является прозрачным для пользователя, зашифровавшего файл. Это означает, что перед использованием файл не нужно расшифровывать. Можно, как обычно, открыть файл и изменить его.

Поскольку EFS интегрирована в файловую систему, ею легко управлять, она надежна и прозрачна для пользователя. Это особенно удобно для защиты данных на компьютерах, которые могут оказаться уязвимыми для кражи, таких как переносные компьютеры.

Использование EFS сходно с использованием разрешений для файлов и папок. Оба метода используются для ограничения доступа к данным. Злоумышленник, получивший несанкционированный физический доступ к зашифрованным файлам и папкам, не сможет их прочитать. При его попытке открыть или скопировать зашифрованный файл или папку появиться сообщение, что доступа нет. Разрешения для файлов и папок не защищают от несанкционированных физических атак.

Шифрование и расшифровывание файлов выполняется установкой свойств шифрования для папок и файлов, как устанавливаются и другие атрибуты, например «только чтение», «сжатый» или «скрытый». Если шифруется папка, все файлы и подпапки, созданные в зашифрованной папке, автоматически шифруются. Рекомендуется использовать шифрование на уровне папки.

Чтобы получить право на шифрование и расшифровку файлов:

1. Откройте проводник Windows.

2. В области сведений щелкните правой кнопкой мыши зашифрованный файл, который нужно изменить, и выберите команду Свойства.

3. На вкладке Общиенажмите кнопку Дополнительно.

4. В диалоговом окне Дополнительные атрибутыи нажмите кнопку Подробнее.

5. Чтобы разрешить пользователю изменить этот файл нажмите кнопку Добавитьи выполните следующие действия.

Для добавления пользователя, имеющих сертификат на данном компьютере, выберите сертификат и нажмите кнопку ОК.

Для просмотра сертификата на данном компьютере перед добавлением его к файлу выберите сертификат и затем нажмите кнопку Просмотр сертификата.

Для добавления пользователя из Active Directory нажмите кнопку Найти пользователя и затем кнопку ОК.

6. Чтобы запретить пользователю изменять файлы, выберите имя пользователя и нажмите кнопку Удалить.

Чтобы зашифровать файл или папку:

1. Откройте проводник Windows.

2. Щелкните правой кнопкой мыши файл или папку, которые требуется зашифровать, и выберите из контекстного меню команду Свойства.

3. На вкладке Общиенажмите кнопку Дополнительно.

4. Установите флажок Шифровать содержимое для защиты данных.

Чтобы расшифровать файл или папку:

1. Откройте проводник Windows.

2. Правой кнопкой мыши щелкните зашифрованную папку или диск, затем выберите команду Свойства.

3. На вкладке Общиенажмите кнопку Дополнительно.

4. Снимите флажок Шифровать содержимое для защиты данных.

Когда расшифровывается папка, система запросит подтверждение о необходимости расшифровывать также файлы и подпапки в данной папке. Если выбрано расшифровывание только папки, зашифрованные файлы и папки в расшифрованной папке остаются зашифрованными. Однако новые файлы и папки, создаваемые в расшифрованной папке, не будут зашифровываться автоматически.

 

Секретные ключи

Шифрование с использованием секретного ключа также известно как шифрование с использованием симметричного ключа (симметричное шифрование) или как классическая криптография. При таком методе шифрования для зашифровки и расшифровки данных используется один и тот же ключ. Другими словами, для того чтобы закрыть дверь, вы используете тот же ключ, что и для того, чтобы ее открыть.

Отправитель зашифровывает сообщение с помощью ключа, а получатель расшифровывает его с помощью того же ключа. Такая схема шифрования не обеспечивает надежного уровня безопасности, так как при развитой системе коммуникаций ключ должен быть известен многим сторонам. А как только ключ попадет в плохие руки, все старания защитить сведения окажутся тщетными. Однако он может использоваться при проверке подлинности в сети, когда «кража» ключа маловероятна.

 

Открытые ключи

Шифрование с использованием открытого ключа подразумевает применение двух ключей. Один ключ открытый, а второй – секретный (закрытый). При шифровании данных может использоваться любой из этих ключей, а при дешифровании – только секретный. Эта технология основана на архитектуре открытого ключа PKI (Public Key Infrastructure), поддержка которой уже реализована в Windows 2000/XP.

Для получения обоих ключей используется сложный математический процесс, поэтому они неразрывно связаны между собой. Сообщение, зашифрованное с помощью одного ключа, можно расшифровать только с помощью его пары.

Например, вам необходимо отправить зашифрованное сообщение. У получателя есть открытый ключ, который он предлагает для шифрования сообщений. Вы зашифровываете сообщение с помощью открытого ключа и отправляете его. Когда получатель получит ваше сообщение, он расшифрует его с помощью секретного ключа, математически связанного с открытым ключом. Никто, даже вы, не сможет расшифровать сообщение с помощью открытого ключа. Но и в этом случае следует тщательно охранять секретный ключ.

Сертификаты ключей –это контейнеры открытых ключей. В них обычно содержатся открытый ключ для получателя, такой же ключ для создателя сообщения, сведения о времени создания ключа, а также список цифровых подписей.

 

Сеансовые ключи

Основная проблема, связанная с распространения открытых ключей, состоит в том, что алгоритмы шифрования, используемые для получения ключей, слишком медлительны для современных коммуникаций. По этой причине создается сеансовый ключ, который, в свою очередь, содержит ключ для зашифрованных данных. Шифрование данных с помощью сеансового ключа происходит в тысячи раз быстрее, чем с помощью открытого.

Свойства сеансового ключа:

1. Сеансовый ключ произвольным образом создается при каждом соединении, требующем шифрования. Инициатор соединения создает сеансовый ключ для одного соединения или сообщения.

2. Данные зашифровываются с помощью сеансового ключа.

3. Сеансовый ключ зашифровывается с помощью открытого ключа получателя. 4. Зашифрованные данные и зашифрованный сеансовый ключ отправляют получателю, который сначала расшифровывает сеансовый ключ с помощью секретного ключа, а после этого расшифровывает данные с помощью сеансового ключа.

 

Цифровые подписи

Не всегда обязательно зашифровывать сообщения, т.к. это отнимает много ресурсов компьютера. Иногда данные или содержание сообщения большой ценности не представляют. Но что делать, если кто-то перехватит сообщение и изменит его содержание? Последствия могут быть непредсказуемыми.

Цифровые подписи используются для проверки подлинности отправителя, связывания двух сторон при обмене данными, проверки подлинности содержания, а также подтверждения того, что данные не были изменены при передаче.

 


Дата добавления: 2018-10-25; просмотров: 482; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!