Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методи криптографічного захисту




Криптографічний захист (шифрування) інформації - це вид захисту, який реалізується за допомогою перетворень інфор­мації з використанням спеціальних (ключових) даних з метою приховування змісту інформації, підтвердження її справжності, цілісності, авторства тощо. На відміну від тайнопису, яке прихо­вує сам факт передавання повідомлення, зашифровані повідом­лення передаються відкрито, приховується їхній зміст.

Методи криптографії поділяють на дві групи — підставлення (заміни) і переставлення. Підстановчний метод передбачає, що кожна літера та цифра повідомлення замінюється за певним пра­вилом на інший символ. Зокрема, для визначення порядку під­ставлення може використовуватись певне слово або фраза — ключ. У загальному випадку у криптографії ключ — це послідов­ність бітів, що використовуються для шифрування та розшифру­вання даних. Наприклад, якщо використати слово ЮРИСТ як ключ за допомогою підстановної таблиці (див. нижче), то слово ЗЛОМ буде виглядати як ГИЙІ.

А Б В г Д Е Є Ж   и І ї Й к л м н  
          А Б В г Д Е Є Ж   и І ї й
Ю Р И с Т                          

У разі використання перестановного алгоритму змінюються не символи, а порядок їх розміщення в повідомленні. Залежно від доступності ключів розрізняють:

симетричне шифрування — для шифрування і розшифру­вання використовується один ключ. Такі системи із закритим ключем реалізовані, наприклад, в архіваторах даних. Це зручно для шифрування приватної інформації, але під час передавання повідомлення по каналах зв'язку слід забезпечити таємне переда­вання ключа, щоб одержувач міг здійснити розшифрування. У принципі, якщо можна таємно передати ключ, то можна пере­дати і таємну інформацію, тоді відпадає необхідність у шифру­ванні, а якщо такої можливості немає, шифрування даремне;

* асиметричне — для шифрування використовується один, відкритий (публічний, загальнодоступний) ключ, а для дешиф­рування — інший, закритий (секретний, приватний). Це робить непотрібним таємне передавання ключів між кореспондентами. Відкритий ключ безплідний для дешифрування, і його знання не дає можливості визначити секретний ключ. Єдиним недоліком моделі є необхідність адміністративної роботи — ключі (і від­криті, і закриті) треба десь зберігати і час від часу оновлювати.

Сьогодні існує достатня кількість криптографічних алгорит­мів. Найбільш поширеними з них є стандарт шифрування даних DES (Data Encryption Standart) та алгоритм RSA, названий за пер­шими літерами прізвищ розробників (Rivest, Shamir, Adleman), розроблені у 1970-х роках. Обидва алгоритми є державними стан­дартами США. DES є симетричним алгоритмом, a RSA — асимет­ричним. Ступінь захищеності під час використання цих алгорит­мів прямо залежить від довжини ключа, що застосовується.

Криптографічні алгоритми використовуються як для шифру­вання повідомлень, так і для створення електронних (цифро­вих) підписів (ЦП) — сукупностей даних, які дають змогу під­твердити цілісність електронного документа та ідентифікувати особу, що його підписала.

Звичайно терміни «електронний підпис» і «цифровий підпис» застосовуються як синоніми, але перший з них має ширше значення, оскільки позначає будь-який підпис в електронній формі («оцифрований» не означає «цифровий»). Отже, електронні підписи не обов'язково базуються на криптографічних методах і можуть бути створені, напри­клад, за допомогою засобів біометрії (див. п. 3.4.4).

Цифровий підпис передбачає вставляння в повідомлення сто­ронньої зашифрованої інформації. Поширеним методом є створення ЦП за допомогою асиметричного шифрування. При цьому накладання підпису ви­конується за допомогою закритого ключа, а перевірка підпису за допомогою відкритого (відмінність створення ЦП від шифру­вання інформації). Публічний ключ та додаткові відомості (їм я відправника, серійний номер ЦП, назва уповноваженої фірми І ЦП) передається разом з підписом. Таким чином, послати зашифроване повідомлення і перевірити підпис може будь-хто, а розшифрувати або підписати повідомлення — тільки власник відпо­відного секретного ключа.

Загалом для забезпечення належного рівня захищеності інфор­мації потрібна криптографічна система (криптосистема) сукупність засобів криптографічного захисту, необхідної ключо­вої, нормативної, експлуатаційної, а також іншої документації (зокрема й такої, що визначає заходи безпеки).

Головним обмеженням криптосистем є те, що при одер­жанні повідомлення зашифрованого парним ключем, не можна взнати напевне, хто саме його відправив (див. п. 4.3.1).

Останній недолік можна виправити за допомогоюо засобів біо­метричного захисту (див. наступний пункт) та методцом двофакторної аутентифікації «Я маю» + «Я знаю» (використовується й однофакторна аутентифікація, але вона є менш надійною). На­приклад, користувач повинен мати пластикову карті-ку (картку з магнітною смужкою або смарт-картку) і знати PIN-код.

Отже, розвиток криптосистем і підвищення надійності цифро­вих підписів створює необхідні передумови для заміняй паперово­го документообігу електронним і переходу до здійснення елект­ронних операцій.




Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 958; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.