Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Выбор ключей

Надежность криптосистем

Стойкость криптосистемы зависит от:

· длины ключа

· объема ключевого пространства

Надежность криптосистем можно сравнить с цепью. Прочность цепи зависит от самого слабого звена. звенья криптосистемы:

1) алгоритм;

2) протокол;

3) ключи.

 

кто атакует бюджет сложность атаки стойкий ключ
40 бит 56 бит
хакер $1000 1 нед. никогда 45 бит
малый бизнес $10000 12 мин. 556 дней 64 бит
крупная компания $10 млн. 0,005 сек. 6 мин. 70 бит
федеральное агентство $300 млн. 0,0002 сек. 12 сек. 75 бит

Если пользователь сам себе выбирает ключ, то скорее всего он выберет Ivanov, чем &7)d/*

В атаке полного перебора используется словарь, включающий:

1. ФИО и данные отправителя в различных комбинациях;

2. Имена людей, героев книг, животных, мифов;

3. Слова, полученные после внесения изменений в слова 1,2 пунктов;

4. Слова полученные заменой строчных букв на заглавные;

5. Слова на различных иностранных языках и т.д.

Хороший ключ – случайный, но его трудно запомнить.

Более привлекателен подход, когда вместо отдельного слова используется достаточно длинное предложение русском, английском или другом языке, которое преобразуется в ключ. Такое предложение в криптографии называется паролем. Для преобразования пароля в псевдослучайный битовый ключ можно воспользоваться любой хэш-функцией.

Пароль следует выбирать достаточно длинным, чтобы полученный в результате преобразования ключ, был случайным.

Из теории информации известно, что каждая буква содержит» 1,3 бита информации. Чтобы получить 64 битовый ключ, пароль должен состоять из 49 букв, что соответствует фразе из 10 слов. Лучше воспользоваться творчеством мало известных поэтов.

Для хранения ключа (запомнить его сложно, если он случаен) можно использовать пластиковую карточку с ПЗУ.

С целью уменьшения вероятности компрометации ключа можно разделить его на две части:

· одну часть реализовать в виде ПЗУ-ключа;

· другую часть разместить в памяти компьютера.

Задача: Как выбрать надежный криптоалгоритм?

Способы:

1. Воспользоваться надежным известным алгоритмом, если нет информации о его раскрытии.

2. Довериться специализированной сертифицированной фирме.

3. Обратиться к независимому эксперту.

4. Обратиться за поддержкой в соответствующее правительственное ведомство.

5. Создать собственный криптографический алгоритм.

Большинство средств криптографической защиты данных реализовано в виде специализированных физических устройств. Эти устройства встраиваются в линию связи и осуществляют шифрование всей передаваемой информации.

Преобладание аппаратного шифрования обусловлено:

1. более высокой скоростью;

2. аппаратуру легче защитить физически от проникновения извне. Аппаратура помещается в специальные контейнеры, которые могут покрываться химическим составом. И в результате любая попытка преодолеть защитный слой приводит к уничтожению внутренней логической схемы чипа.

3. аппаратура шифрования более проста в установке (телефон, модем).

Преимущества программного шифрования:

- любой алгоритм легко копируется (на другой ПК);

- алгоритм прост в использовании;

- его не трудно модифицировать.

 

Симметрические алгоритмы имеют меньшую длину ключа и работают быстрее, чем асимметричные системы. У этих систем разное назначение: симметричные криптосистемы используются для шифрования данных, а асимметричные системы - для ЭЦП, шифрования ключей.

 

Информацию перед шифрованием желательно сжимать. После шифрования сжать не удастся. Если удается сжать файлы после шифрования, то алгоритм шифрования недостаточно хорош.

Шифрование файлов

 

Особенности:

  1. нередко после шифрования незашифрованная копия хранится там же или на другом диске.
  2. Размер блока в блочных алгоритмах шифрования может значительно превышать размер отдельных порций в структурированном файле.
  3. Скорость шифрования выбранного алгоритма должна быть больше скорости дисковых устройств.
  4. Работа с ключами – лучше шифровать каждый файл на отдельном ключе, а затем зашифровать все ключи мастер-ключом.
  5. Перед шифрованием лучше провести сжатие файла.

 

Если после шифрования файл удастся сжать, то алгоритм шифрования не очень хорош.

 

Раздел 3 Обеспечение информационной безопасности на уровне предприятия

 

<== предыдущая лекция | следующая лекция ==>
Цифровые водяные знаки | Введение. Характеристика вредоносных программ
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 290; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.016 сек.