Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Криптографічні засоби шифрування інформації

Шифрування використовується для автентифікації і збереження таємниці.

Шифрування – метод перетворення первісних даних у зако­довану форму.

Шифр (код) – сукупність правил для шифрування.

Криптографічні технології (методи захисту даних з використанням шифрування) забезпечують три основ­них типи послуг для електронної комерції: автентифі­кацію, неможливість відмови від здійсненого, збережен­ня таємниці.

Автентифікація – метод перевірки не тільки осо­бистості відправника, а й наявності чи відсутності змін у повідомленні. Реалізація вимоги неможливості від­мови полягає в тому, що відправник не може заперечити, що він відправив певний файл (дані), а отримувач – що він його отримав (це схоже на відправлення замовного листа поштою). Збереження таємниці – захист пові­домлень від несанкціонованого перегляду.

Шифрування, або кодування, інформації з метою її захисту від несанкціонованого читання – головне зав­дання криптографії. Щоб шифрування дало бажаний ре­зультат, необхідно, щоб і відправник, і одержувач знали, який шифр був використаний для перетворення первіс­ної інформації на закодовану форму (зашифрований текст). Шифр визначає правила кодування даних.

В основу шифрування покладено два елементи: криптографічний алгоритм і ключ.

Криптографічний алгоритм – математична функція, яка комбі­нує відкритий текст або іншу зрозумілу інформацію з ланцюжком чисел (ключем) з метою отримати незв’язний (шифрований) текст

Шифрування з ключем має дві переваги.

1. Новий алгоритм шифрування описати важко, і навряд чи хтось захоче це робити щоразу під час від­правлення таємного повідомлення новому респонден­ту. Використовуючи ключ, можна застосовувати той са­мий алгоритм для відправлення повідомлень різним людям. Головне – закріпити окремий ключ за кож­ним респондентом.

2. Якщо хтось «зламає» зашифроване повідомлення, щоб продовжити шифрування інформації, достатньо ли­ше змінити ключ. Переходити на новий алгоритм не потрібно (якщо був «зламаний» ключ, а не сам алго­ритм). Чим більше комбінацій, тим важче підібрати ключ і переглянути зашифроване повідомлення.

Надійність алгоритму шифрування залежить від дов­жини ключа.

Довжина ключа – кількість біту ключі, яка визначає число мо­жливих комбінацій.

Алгоритми шифрування:

DES (Data Encryption Standard). Використовує закритий 56-бітовий ключ і оперує блоками даних по 64 байт. Відносно швидкий, застосовується під час одноразового шифрування вели­кої кількості даних.

Потрійний DES. Шифрує блок даних три рази трьо­ма різними закритими ключами. Запропонований як альтернатива DES, оскільки загроза швидкого і легко­го його «злому» швидко зростає.

RC2, RC4, RC5. Шифри із змінною довжиною ключа для дуже швидкого шифрування великих обся­гів інформації. Діють трохи швидше від DES і здатні підвищувати ступінь захисту через вибір довшого ключа.

IDEA (International Data Encryption Algorithm).

Дуже стійкий шифр, викорис­товує 128-бітовий закритий ключ.

RSA. Алгоритм з відкритим ключем підтримує змінну довжину ключа, а також змінний роз­мір блоку тексту, що шифрується. Розмір блоку від­критого тексту повинен бути меншим від довжини ключа.

DSA (Digital Signature Algorithm). Може створю­вати підписи швидше від RSA. Поширюється як стан­дарт цифрового підпису (Digital Signature Standard, DSS), поки що не має загального визнання.

Симетричне шифрування або шифрування з таєм­ним ключем. Це найдавніша форма шифрування з ви­користанням ключа. Під час шифрування за такою схе­мою відправник і одержувач володіють одним ключем, з допомогою якого обидва можуть зашифровувати і роз­шифровувати інформацію.

Криптографія з відкритим ключем. Заснована на концепції ключової пари. Кожна половина пари (один ключ) шифрує інформацію так, що її може розшифрува­ти тільки інша половина (другий ключ). Одна частина ключової пари – особистий ключ – відома тільки її власнику. Інша половина – відкритий ключ – роз­повсюджується серед усіх його респондентів, але зв’я­зана тільки з власником.

Дайджест. Існують криптографічні алгоритми для генерації дай­джестів повідомлення – однобічні хеш-функції. Одно­бічна хеш-функція не використовує ключа. Це звичай­на формула для перетворення повідомлення будь-якої довжини в один рядок символів (дайджест повідомлен­ня). При використанні 16-байтової хеш-функції оброб­лений нею текст матиме на виході довжину 16 байтів. Наприклад, повідомлення може бути надане ланцюж­ком символів ■уСС349КТУазгі£904. Кожне повідомлен­ня формує свій випадковий дайджест. Якщо зашифру­вати дайджест особистим ключем, то можна отримати цифровий підпис.

Поки що не існує бездоганної системи шифрування, яка цілком охоплює всі випадки захисту інформації (табл. 11.2)..

Отже, названі способи не забезпечують “абсолютно­го” захисту інформації. Однак вони:

– гарантують мінімально необхідний час для «зла­му» ключів: від декількох місяців до декількох років; за цей час інформація, що передається, стає неактуальною;

– гарантують, що вартість “зламу” у кілька разів перевищує вартість самої інформації.

Роль цифрових сертифікатів і сертифікаційних центрів

Щоб використовувати систему криптографії з від­критим ключем, необхідно згенерувати відкритий і осо­бистий ключі. Як правило, це робиться програмою, яка буде використовувати ключ (Web-бpayзepoм або програ­мою електронної пошти). Після того як ключова пара згенерована, користувач повинен зберігати свій особис­тий ключ у таємниці від сторонніх. Потрібно розповсю­дити відкритий ключ серед своїх респондентів. Для цьо­го можна використовувати електронну пошту. Однак такий підхід не забезпечує автентифікації: хтось може згенерувати ключову пару і, приховуючись за іменем певного користувача, розіслати відкритий ключ респон­дентам. Після цього ніщо не завадить йому відправля­ти повідомлення від імені цього користувача.

<== предыдущая лекция | следующая лекция ==>
Ймовірні загрози безпеці інформації, яка передається в мережі | Інші системи захисту інформації, що передається в Internet
Поделиться с друзьями:


Дата добавления: 2013-12-14; Просмотров: 1633; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.