Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Шифрование данных

Защита информации в Internet

Все действия фиксируются и протоколируются специальными программными средствами и информация о всех действиях накапливается в определённом месте.

В Internet циркулируют договорные и финансовые обязательства, необходимость защиты которых очевидна.

Криптографическое преобразование информации

Защита информации первоначально возникла из потребностей тайной передачи военных и дипломатических сообщений.

Криптология происходит от греческих корней “cryptos” – тайный и

”logos” – сообщение.

Задача криптографии – обеспечить секретность и подлинность передаваемых сообщений.

Криптография – набор технических приемов шифрования и расшифровки, которые сохраняются в строгом секрете. Или метод преобразования составных частей (слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений.

Для преобразования информации используется некоторый алгоритм или устройство, реализующее этот алгоритм.

 

Задача криптоанализа – «взломать» систему защиты, разработанную криптографами. Криптоаналитика занимается раскрытием зашифрованных текстов.

 

В криптографической системе преобразование шифрования может быть симметричным или асимметричным. Соответственно различают 2 класса систем:

· Симметричные одноключевые криптосистемы (с закрытым ключом);

· Асимметричные двукхлючевые криптосистемы (с открытым ключом);

 

Принцип защиты опирается на определение информации – это продукт взаимодействия данных и адекватных им методов. Данные передаются через открытые системы Internet, то исключить доступ к ним посторонних лиц невозможно. Значит, система защиты должна строиться на методах, т.е. исключить или затруднить возможность подбора адекватного метода для преобразования данных в информацию.

Для защиты информации в Internet используют:

· Шифрование данных;

· Принцип достаточности защиты.

К документу применяется некий метод шифрования – Ключ, после чего документ становится недоступен для чтения обычными методами.

Прочитать может тот, кто знает ключ.

Если для шифрования и чтения используется один и тот же ключ, то процесс является симметричным.

шифрование
чтение


Недостаток симметричных систем:

Прежде чем начать обмен информацией, надо передать ключ (ключ закрытый), а значит - нужна опять защищённая связь.

В асимметричных системах для шифрования используется открытый (публичный) ключ, а для чтения – закрытый (личный) ключ. Расшифровка данных с помощью открытого ключа невозможна.

Открытый и закрытый ключи – это 2 ключа или две половинки одного целого ключа.

шифрование
чтение


Недостаток асимметричных систем:

 

К современным симметричным алгоритмам относятся зарубежные DES, IDEA и отечественные ГОСТ стандарты 28147-89, а асимметричным – RSA.

 

Появлению асимметричных систем способствовали факторы:

· Широкое распространение секретных ключей

· Введение в оборот электронной цифровой подписи.

 

Требования, предъявляемые к шифрам:

· Достаточная криптостойкость (надежность закрытия данных);

· Простота процедур шифрования и расшифрования;

· Незначительная избыточность информации за счет шифрования;

· Нечувствительность к небольшим ошибкам шифрования.

 

Этим требования в целом отвечают:

· шифры перестановок;

· шифры замены;

· шифры гаммирования;

· шифры, основанные на аналитических преобразованиях шифруемых данных.

Шифрование перестановкой заключается в том, что символы исходного текста переставляются по определенному правилу с пределах некоторого блока этого текста.

Шифрование заменой заключается в том, что символы исходного текста меняются символами того же или другого алфавита по заранее обусловленной схеме замены.

Например, зашифровать слово «Информатика» путем замены букв того же алфавита, но сдвинутые на 3 позиции вправо.

 

Исходная таблица: буквы алфавита + номер букв в алфавите

А Б В Г Д Е Ж З И Й К Л М Н О П
                               
Р С Т У Ф Х Ц Ч Ш Ж Ь Ы Ъ Э Ю Я
                               

 

Процесс шифрования:

Исходное слово И Н Ф О Р М А Т И К А
№ буквы                      
+                      
Новый № буквы                      
Шифр. слово Л Р Ч Т Н П Г Х Л Н Г

Шифрование гаммированием заключается в том, что символы исходного текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется длиной неповторяющейся части гаммы шифра.

Шифрование аналитическим преобразованием заключается в том, что символы исходного текста преобразуется по некоторому аналитическому правилу.

 

Защита не является абсолютно надёжной. Есть вероятность реконструирования закрытого ключа.

<== предыдущая лекция | следующая лекция ==>
Компьютерная безопасность | Вычисление определителей. Разложение определителя по строке (столбцу). Обратная матрица. Вычисление обратной матрицы
Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 771; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.