Шифрование и дешифрование информации
В компьютерной технике стандарт, управляющий способами шифрования данных, известен как стандарт DES (Data Encryption Standard – стандарт шифрования данных). Алгоритмы шифрования данных DEA (Data Encryption Algorithms) определяют, каким образом должны зашифровываться и расшифровываться данные. Спецификации DES разрабатываются и утверждаются такими организациями, как ANSI (American National Standards Institute – Национальный институт стандартизации США) и NIST (National Institute Of Standards and Technologies – Национальный институт стандартов и технологий). Каждый алгоритм получает определенную оценку в соответствии с его возможностями шифрования (а также стойкостью к воспроизведению или атакам шифрующего и/или дешифрующего ключа).
Стандарт DES, т.е. алгоритм DEA, нуждается в постоянном совершенствовании, т.к. эти коды часто вскрывают специалисты в области шифрования (как в чисто научных, так и преступных целях). Очень скоро на смену стандарту DES придет новый стандарт AES (Advanced Encryption – расширенный стандарт шифрования).
К другим стандартам, разработанным перечисленными выше организациями, относится стандарт цифровой подписи DSS (Digital Signature Standard) и алгоритм цифровой подписи DSA (Digital Signature Algorithm).
Шифрование данных всегда требует от пользователя необходимых усилий и для обеспечения защиты соединений. Только внедрение алгоритмов шифрования в ядро операционной системы и стандартизированные сетевые протоколы сделают шифрование и надежным, и прозрачным для пользователя. Сегодня Windows 2000/XP полностью реализует подобные возможности. Как только сетевой администратор корректно настроит шифрование в Windows 2000/XP с помощью политики безопасности, сразу же все пользователи смогут его использовать совершенно прозрачно для себя.
|
|
Остановимся на основных понятиях криптографии. Криптография чем-то напоминает замок, так как без соответствующего ключа до зашифрованной информации просто не добраться. Ключ, или криптографический ключ, известен только людям, отправляющим и получающим информацию. Очевидно, что, если у вас есть ключ, вы сможете расшифровать код и получить полный текст сообщения.
Общие сведения о шифрованной файловой системе
Шифрованная файловая система (EFS) обеспечивает ядро технологии шифрования файлов, используемой для хранения шифрованных файлов на томах файловой системы NTFS. После того как файл или папка зашифрованы, с ними работают так же, как и с другими файлами или папками.
Шифрование является прозрачным для пользователя, зашифровавшего файл. Это означает, что перед использованием файл не нужно расшифровывать. Можно, как обычно, открыть файл и изменить его.
Поскольку EFS интегрирована в файловую систему, ею легко управлять, она надежна и прозрачна для пользователя. Это особенно удобно для защиты данных на компьютерах, которые могут оказаться уязвимыми для кражи, таких как переносные компьютеры.
|
|
Использование EFS сходно с использованием разрешений для файлов и папок. Оба метода используются для ограничения доступа к данным. Злоумышленник, получивший несанкционированный физический доступ к зашифрованным файлам и папкам, не сможет их прочитать. При его попытке открыть или скопировать зашифрованный файл или папку появиться сообщение, что доступа нет. Разрешения для файлов и папок не защищают от несанкционированных физических атак.
Шифрование и расшифровывание файлов выполняется установкой свойств шифрования для папок и файлов, как устанавливаются и другие атрибуты, например «только чтение», «сжатый» или «скрытый». Если шифруется папка, все файлы и подпапки, созданные в зашифрованной папке, автоматически шифруются. Рекомендуется использовать шифрование на уровне папки.
Чтобы получить право на шифрование и расшифровку файлов:
1. Откройте проводник Windows.
2. В области сведений щелкните правой кнопкой мыши зашифрованный файл, который нужно изменить, и выберите команду Свойства.
|
|
3. На вкладке Общиенажмите кнопку Дополнительно.
4. В диалоговом окне Дополнительные атрибутыи нажмите кнопку Подробнее.
5. Чтобы разрешить пользователю изменить этот файл нажмите кнопку Добавитьи выполните следующие действия.
Для добавления пользователя, имеющих сертификат на данном компьютере, выберите сертификат и нажмите кнопку ОК.
Для просмотра сертификата на данном компьютере перед добавлением его к файлу выберите сертификат и затем нажмите кнопку Просмотр сертификата.
Для добавления пользователя из Active Directory нажмите кнопку Найти пользователя и затем кнопку ОК.
6. Чтобы запретить пользователю изменять файлы, выберите имя пользователя и нажмите кнопку Удалить.
Чтобы зашифровать файл или папку:
1. Откройте проводник Windows.
2. Щелкните правой кнопкой мыши файл или папку, которые требуется зашифровать, и выберите из контекстного меню команду Свойства.
3. На вкладке Общиенажмите кнопку Дополнительно.
4. Установите флажок Шифровать содержимое для защиты данных.
Чтобы расшифровать файл или папку:
1. Откройте проводник Windows.
2. Правой кнопкой мыши щелкните зашифрованную папку или диск, затем выберите команду Свойства.
|
|
3. На вкладке Общиенажмите кнопку Дополнительно.
4. Снимите флажок Шифровать содержимое для защиты данных.
Когда расшифровывается папка, система запросит подтверждение о необходимости расшифровывать также файлы и подпапки в данной папке. Если выбрано расшифровывание только папки, зашифрованные файлы и папки в расшифрованной папке остаются зашифрованными. Однако новые файлы и папки, создаваемые в расшифрованной папке, не будут зашифровываться автоматически.
Секретные ключи
Шифрование с использованием секретного ключа также известно как шифрование с использованием симметричного ключа (симметричное шифрование) или как классическая криптография. При таком методе шифрования для зашифровки и расшифровки данных используется один и тот же ключ. Другими словами, для того чтобы закрыть дверь, вы используете тот же ключ, что и для того, чтобы ее открыть.
Отправитель зашифровывает сообщение с помощью ключа, а получатель расшифровывает его с помощью того же ключа. Такая схема шифрования не обеспечивает надежного уровня безопасности, так как при развитой системе коммуникаций ключ должен быть известен многим сторонам. А как только ключ попадет в плохие руки, все старания защитить сведения окажутся тщетными. Однако он может использоваться при проверке подлинности в сети, когда «кража» ключа маловероятна.
Открытые ключи
Шифрование с использованием открытого ключа подразумевает применение двух ключей. Один ключ открытый, а второй – секретный (закрытый). При шифровании данных может использоваться любой из этих ключей, а при дешифровании – только секретный. Эта технология основана на архитектуре открытого ключа PKI (Public Key Infrastructure), поддержка которой уже реализована в Windows 2000/XP.
Для получения обоих ключей используется сложный математический процесс, поэтому они неразрывно связаны между собой. Сообщение, зашифрованное с помощью одного ключа, можно расшифровать только с помощью его пары.
Например, вам необходимо отправить зашифрованное сообщение. У получателя есть открытый ключ, который он предлагает для шифрования сообщений. Вы зашифровываете сообщение с помощью открытого ключа и отправляете его. Когда получатель получит ваше сообщение, он расшифрует его с помощью секретного ключа, математически связанного с открытым ключом. Никто, даже вы, не сможет расшифровать сообщение с помощью открытого ключа. Но и в этом случае следует тщательно охранять секретный ключ.
Сертификаты ключей –это контейнеры открытых ключей. В них обычно содержатся открытый ключ для получателя, такой же ключ для создателя сообщения, сведения о времени создания ключа, а также список цифровых подписей.
Сеансовые ключи
Основная проблема, связанная с распространения открытых ключей, состоит в том, что алгоритмы шифрования, используемые для получения ключей, слишком медлительны для современных коммуникаций. По этой причине создается сеансовый ключ, который, в свою очередь, содержит ключ для зашифрованных данных. Шифрование данных с помощью сеансового ключа происходит в тысячи раз быстрее, чем с помощью открытого.
Свойства сеансового ключа:
1. Сеансовый ключ произвольным образом создается при каждом соединении, требующем шифрования. Инициатор соединения создает сеансовый ключ для одного соединения или сообщения.
2. Данные зашифровываются с помощью сеансового ключа.
3. Сеансовый ключ зашифровывается с помощью открытого ключа получателя. 4. Зашифрованные данные и зашифрованный сеансовый ключ отправляют получателю, который сначала расшифровывает сеансовый ключ с помощью секретного ключа, а после этого расшифровывает данные с помощью сеансового ключа.
Цифровые подписи
Не всегда обязательно зашифровывать сообщения, т.к. это отнимает много ресурсов компьютера. Иногда данные или содержание сообщения большой ценности не представляют. Но что делать, если кто-то перехватит сообщение и изменит его содержание? Последствия могут быть непредсказуемыми.
Цифровые подписи используются для проверки подлинности отправителя, связывания двух сторон при обмене данными, проверки подлинности содержания, а также подтверждения того, что данные не были изменены при передаче.
Дата добавления: 2018-10-25; просмотров: 482; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!